Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVP 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	Avaiação Parcial: CCT0185_SM_ V.1 
	 
	Aluno(a): RUBENS
	Matrícula: 2021
	Acertos: 10,0 de 10,0
	Data: 21/09/2017 08:30:00 (Finalizada)
	
	 1a Questão (Ref.: 201403164961)
	Acerto: 1,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	 
	Tangível e Intangível.
	
	Contábil e Não Contábil.
	
	Material e Tangível.
	
	Intangível e Qualitativo.
	
	Tangível e Físico.
		
	
	
	 2a Questão (Ref.: 201403164834)
	Acerto: 1,0  / 1,0
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
		
	
	
	 3a Questão (Ref.: 201403837241)
	Acerto: 1,0  / 1,0
	A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	O Não-repúdio
	 
	A autenticidade
	
	A Legalidade
	
	A Disponibilidade
	
	A Confidencialidade
		
	
	
	 4a Questão (Ref.: 201403921747)
	Acerto: 1,0  / 1,0
	Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
		
	
	Informação secreta
	
	Nenhuma das alternativas anteriores
	
	Informação Pública
	
	Informação Interna
	 
	Informação confidencial
		
	
	
	 5a Questão (Ref.: 201403808924)
	Acerto: 1,0  / 1,0
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I, II e IV, somente.
	
	I, II, III e IV.
	
	I e III, somente.
	 
	I, III e IV, somente.
	
	II e III, somente.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201403808926)
	Acerto: 1,0  / 1,0
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	dos controles e do risco residual.
	 
	do ativo e das ameaças.
	
	das ameaças e das contramedidas.
	
	do risco e dos controles.
	
	do ativo e dos controles.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201403726186)
	Acerto: 1,0  / 1,0
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
		
	
	I e II, apenas.
	 
	I, II e III.
	
	II apenas
	
	II e III, apenas.
	
	I e III, apenas.
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201403348045)
	Acerto: 1,0  / 1,0
	As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
		
	
	Intencional, proposital e natural
	
	Natural, presencial e remota
	
	Voluntária, involuntária e intencional
	
	Intencional, presencial e remota
	 
	Natural, voluntária e involuntária
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201403161755)
	Acerto: 1,0  / 1,0
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Fraco
	 
	Passivo
	
	Forte
	
	Secreto
	
	Ativo
		
	
	
	 10a Questão (Ref.: 201403161804)
	Acerto: 1,0  / 1,0
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	
	SQL Injection
	 
	Phishing Scan
	
	Shrink wrap code
	
	Source Routing
	
	DDos

Outros materiais