Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Cód.: 62085)
	Pontos: 1,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	Tudo aquilo que não manipula dados.
	
	
	 2a Questão (Cód.: 61984)
	Pontos: 1,0  / 1,0
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	
	 3a Questão (Cód.: 58881)
	Pontos: 1,0  / 1,0
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	worm
	
	keyloggers
	
	rootkit
	 
	active-x
	
	trojan horse
	
	
	 4a Questão (Cód.: 62120)
	Pontos: 0,5  / 0,5
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	
	 5a Questão (Cód.: 58956)
	Pontos: 0,0  / 1,0
	Qual opção abaixo representa a descrição do Passo ¿Manutenção do Acesso¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	 
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	 
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema.
	
	
	 6a Questão (Cód.: 59363)
	Pontos: 1,0  / 1,0
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo nãopode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	
	 7a Questão (Cód.: 62162)
	Pontos: 1,0  / 1,0
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	
	Confiabilidade, integridade, risco e valor.
	
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	 
	Confidencialidade, integridade, disponibilidade e valor.
	
	
	 8a Questão (Cód.: 59366)
	Pontos: 0,5  / 0,5
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O Aumento no consumo de softwares licenciados;
	
	O uso da internet para sites de relacionamento;
	
	
	 9a Questão (Cód.: 62122)
	Pontos: 0,5  / 0,5
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	Pelos seus valores estratégicos e qualitativos.
	
	Pelos seus valores internos e qualitativos.
	 
	Pelos seus valores estratégicos e financeiros.
	
	Somente pelo seu valor financeiro .
	
	Somente pelos seus valores qualitativos e financeiros.
	
	
	 10a Questão (Cód.: 58939)
	Pontos: 0,5  / 0,5
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	
	Levantamento das Informações
	
	Exploração das Informações
	
	Divulgação do Ataque
	 
	Camuflagem das Evidências
	
	Obtenção de Acesso

Outros materiais