Buscar

AV1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201301667714 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201301667714 - FABIO JOSE DA SILVA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9011/K 
Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/10/2014 09:27:43 
 
 
 1a Questão (Ref.: 201301979653) Pontos: 0,5 / 0,5 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
 
 
Iniciação, processamento, utilização e remoção 
 
Criação, utilização, armazenamento e compartilhamento 
 Manuseio, armazenamento, transporte e descarte 
 
Criação, compartilhamento, utilização e descarte 
 
Manuseio, transporte, compartilhamento e remoção 
 
 
 
 2a Questão (Ref.: 201301796450) Pontos: 0,5 / 0,5 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 
Ameaça. 
 Vulnerabilidade. 
 
Risco. 
 
Valor. 
 
Impacto. 
 
 
 
 3a Questão (Ref.: 201301796609) Pontos: 0,5 / 0,5 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança? 
 
 
Pública. 
 
Irrestrito. 
 
Secreta. 
 
Interna. 
 Confidencial. 
 
 
 
 4a Questão (Ref.: 201301796573) Pontos: 0,5 / 0,5 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a 
classificação dos tipos de ativos? 
 
 Tangível e Intangível. 
 
Contábil e Não Contábil. 
 
Intangível e Qualitativo. 
 
Material e Tangível. 
 
Tangível e Físico. 
 
 
 
 5a Questão (Ref.: 201302311138) Pontos: 1,0 / 1,0 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
 
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
 
 
 6a Questão (Ref.: 201302311139) Pontos: 0,0 / 1,0 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
 
 Ameaça 
 Risco 
 
Dependência 
 
Problema 
 
Vulnerabilidade 
 
 
 
 7a Questão (Ref.: 201301968297) Pontos: 0,0 / 1,0 
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias 
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com 
uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa 
de cartão de crédito ou um site de comércio eletrônico. 
 
 Phishing. 
 
Exploits. 
 
Wabbit. 
 
Hijackers. 
 Trojans. 
 
 
 
 8a Questão (Ref.: 201301979657) Pontos: 0,0 / 1,0 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: 
 
 Voluntária, involuntária e intencional 
 
Intencional, proposital e natural 
 
Natural, presencial e remota 
 Natural, voluntária e involuntária 
 
Intencional, presencial e remota 
 
 
 
 9a Questão (Ref.: 201301793367) Pontos: 1,0 / 1,0 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? 
 
 
Fraco 
 
Forte 
 Passivo 
 
Secreto 
 
Ativo 
 
 
 
 10a Questão (Ref.: 201301793414) Pontos: 0,0 / 1,0 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração 
do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 
Fraggle 
 Dumpster Diving ou Trashing 
 
Phishing Scan 
 
Smurf 
 Shrink Wrap Code

Continue navegando