Buscar

Gestão de Segurança da Informação - Simulado 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0185_SM_201207097446 V.1 VOLTAR 
Aluno(a): FAGNER SILVA DE LIMA Matrícula: 201207097446 
Desempenho: 6,0 de 8,0 Data: 24/04/2014 14:36:36 (Finalizada) 
 
 
 1a Questão (Ref.: 201207169318) Pontos: 0,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
Valor de propriedade. 
 
Valor de restrição. 
 
Valor de uso. 
 Valor de troca. 
 Valor de orçamento. 
 
 
 
 2a Questão (Ref.: 201207166126) Pontos: 1,0 / 1,0 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário 
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos 
nos referindo a um ataque do tipo: 
 
 
Three-way-handshake 
 
Fragmentação de Pacotes IP 
 
Fraggle 
 Port Scanning 
 
SYN Flooding 
 
 
 
 3a Questão (Ref.: 201207169311) Pontos: 1,0 / 1,0 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
 
 
 4a Questão (Ref.: 201207169268) Pontos: 1,0 / 1,0 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia 
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 
 
 
Apoio aos Processos 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio às Operações 
 
Apoio à tomada de decisão empresarial 
 
Apoio às Estratégias para vantagem competitiva 
 
 
 
 5a Questão (Ref.: 201207169260) Pontos: 1,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 
 Impacto. 
 
Risco. 
 
Vulnerabilidade. 
 
Ameaça. 
 
Valor. 
 
 
 
 6a Questão (Ref.: 201207169259) Pontos: 0,0 / 1,0 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? 
 
 
Risco. 
 Vulnerabilidade. 
 Ameaça. 
 
Valor. 
 
Impacto. 
 
 
 
 7a Questão (Ref.: 201207169275) Pontos: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da 
Informação: 
 
 Tudo aquilo que tem valor para a organização. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
Tudo aquilo que não possui valor específico. 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
 
 
 8a Questão (Ref.: 201207166121) Pontos: 1,0 / 1,0 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 Phishing Scan 
 
Shrink wrap code 
 
Source Routing 
 
DDos 
 
SQL Injection 
 
 
 
 9a Questão (Ref.: 201207246812) 
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação? 
 
 
Sua Resposta: ... 
 
 
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os 
níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de 
determinar os controles de proteção a cada uma delas. 
 
 
 
 10a Questão (Ref.: 201207148153) 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
Sua Resposta: ... 
 
 
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma 
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com 
capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando 
estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 VOLTAR 
 
 
Período de não visualização da prova: desde até .

Outros materiais