Buscar

Gestão de Segurança da Informação - Simulado 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0185_SM_201207097446 V.3 VOLTAR 
Aluno(a): FAGNER SILVA DE LIMA Matrícula: 201207097446 
Desempenho: 8,0 de 8,0 Data: 24/04/2014 16:55:20 (Finalizada) 
 
 
 1a Questão (Ref.: 201207166136) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 
Ataque á Aplicação 
 Ataque para Obtenção de Informações 
 
Ataques de códigos pré-fabricados 
 
Ataque de Configuração mal feita 
 
Ataque aos Sistemas Operacionais 
 
 
 
 2a Questão (Ref.: 201207166142) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
Obtenção de Acesso 
 
Exploração das Informações 
 
Camuflagem das Evidências 
 
Levantamento das Informações 
 Divulgação do Ataque 
 
 
 
 3a Questão (Ref.: 201207169177) Pontos: 1,0 / 1,0 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 insegurança 
 
Impacto . 
 
Ameaça. 
 
Risco. 
 
Vulnerabilidade. 
 
 
 
 4a Questão (Ref.: 201207166121) Pontos: 1,0 / 1,0 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 
SQL Injection 
 
Source Routing 
 
Shrink wrap code 
 
DDos 
 Phishing Scan 
 
 
 
 5a Questão (Ref.: 201207166101) Pontos: 1,0 / 1,0 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
Buffer Overflow 
 SQL Injection 
 
Fraggle 
 
Smurf 
 
Fragmentação de Pacotes IP 
 
 
 
 6a Questão (Ref.: 201207169168) Pontos: 1,0 / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 Deve ser disponibilizada sempre que solicitada. 
 
É fundamental proteger o conhecimento gerado. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
 
 
 7a Questão (Ref.: 201207169319) Pontos: 1,0 / 1,0 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem 
causar danos à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 
As opções (a) e (c) estão corretas. 
 
Interna. 
 
Confidencial. 
 
Secreta. 
 Irrestrito. 
 
 
 
 8a Questão (Ref.: 201207169310) Pontos: 1,0 / 1,0 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações. 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações. 
 
 
 
 9a Questão (Ref.: 201207246812) 
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação? 
 
 
Sua Resposta: ... 
 
 
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os 
níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de 
determinar os controles de proteção a cada uma delas. 
 
 
 
 10a Questão (Ref.: 201207148153) 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
Sua Resposta: ... 
 
 
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma 
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com 
capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando 
estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 VOLTAR 
 
 
Período de não visualização da prova: desde até .

Outros materiais