Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201207097446 V.1 VOLTAR Aluno(a): FAGNER SILVA DE LIMA Matrícula: 201207097446 Desempenho: 6,0 de 8,0 Data: 24/04/2014 14:36:36 (Finalizada) 1a Questão (Ref.: 201207169318) Pontos: 0,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de propriedade. Valor de restrição. Valor de uso. Valor de troca. Valor de orçamento. 2a Questão (Ref.: 201207166126) Pontos: 1,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Three-way-handshake Fragmentação de Pacotes IP Fraggle Port Scanning SYN Flooding 3a Questão (Ref.: 201207169311) Pontos: 1,0 / 1,0 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois não existe alteração de nível de segurança de informação. 4a Questão (Ref.: 201207169268) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless Apoio às Operações Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva 5a Questão (Ref.: 201207169260) Pontos: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Impacto. Risco. Vulnerabilidade. Ameaça. Valor. 6a Questão (Ref.: 201207169259) Pontos: 0,0 / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Vulnerabilidade. Ameaça. Valor. Impacto. 7a Questão (Ref.: 201207169275) Pontos: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que tem valor para a organização. Tudo aquilo que não manipula dados. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. Tudo aquilo que é utilizado no Balanço Patrimonial. 8a Questão (Ref.: 201207166121) Pontos: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan Shrink wrap code Source Routing DDos SQL Injection 9a Questão (Ref.: 201207246812) No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Sua Resposta: ... Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 10a Questão (Ref.: 201207148153) A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? Sua Resposta: ... Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. VOLTAR Período de não visualização da prova: desde até .
Compartilhar