Buscar

simulado_Seg_Informação1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Simulado: CCT0185_SM_200802145267 V.3 
	VOLTAR 
	Aluno(a): ALEXSANDRO HONORIO DA CONCEIÇÃO
	Matrícula: 200802145267 
	Desempenho: 8,0 de 8,0
	Data: 27/09/2013 22:29:09 (Finalizada)
	
	 1a Questão (Ref.: 200324941421)
	Pontos: 1,0  / 1,0 
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataques de códigos pré-fabricados 
	
	Ataque de Configuração mal feita 
	
	Ataque aos Sistemas Operacionais 
	
	Ataque á Aplicação
	
	Ataque para Obtenção de Informações
	
	
	 2a Questão (Ref.: 200324938380)
	Pontos: 1,0  / 1,0 
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? 
		
	
	Impacto .
	
	Ameaça.
	
	Risco.
	
	Vulnerabilidade.
	
	insegurança
	
	
	 3a Questão (Ref.: 200324938238)
	Pontos: 1,0  / 1,0 
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	As opções (a) e (c) estão corretas.
	
	Interna.
	
	Confidencial.
	
	Irrestrito.
	
	Secreta.
	
	
	 4a Questão (Ref.: 200324938239)
	Pontos: 1,0  / 1,0 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de restrição.
	
	Valor de troca.
	
	Valor de propriedade.
	
	Valor de orçamento.
	
	Valor de uso.
	
	
	 5a Questão (Ref.: 200324938247)
	Pontos: 1,0  / 1,0 
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	
	 6a Questão (Ref.: 200324938298)
	Pontos: 1,0  / 1,0 
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Ameaça.
	
	Vulnerabilidade.
	
	Risco.
	
	Impacto.
	
	Valor.
	
	
	 7a Questão (Ref.: 200324938396)
	Pontos: 1,0  / 1,0 
	Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre?
		
	
	Preventivas.
	
	Correção.
	
	Detecção .
	
	Desencorajamento.
	
	Destrutivas.
	
	
	 8a Questão (Ref.: 200324941456)
	Pontos: 1,0  / 1,0 
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Fragmentação de Pacotes IP
	
	SQL Injection 
	
	Fraggle
	
	Buffer Overflow 
	
	Smurf
	
	
	 9a Questão (Ref.: 200324860750)
	
	No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
		
	
Sua Resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
	
Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 
	
	
	 10a Questão (Ref.: 200324860745)
	
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Sua Resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
	
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.

Outros materiais