Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201301667714 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201301667714 - FABIO JOSE DA SILVA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9011/K Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/10/2014 09:27:43 1a Questão (Ref.: 201301979653) Pontos: 0,5 / 0,5 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Iniciação, processamento, utilização e remoção Criação, utilização, armazenamento e compartilhamento Manuseio, armazenamento, transporte e descarte Criação, compartilhamento, utilização e descarte Manuseio, transporte, compartilhamento e remoção 2a Questão (Ref.: 201301796450) Pontos: 0,5 / 0,5 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Vulnerabilidade. Risco. Valor. Impacto. 3a Questão (Ref.: 201301796609) Pontos: 0,5 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pública. Irrestrito. Secreta. Interna. Confidencial. 4a Questão (Ref.: 201301796573) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Intangível. Contábil e Não Contábil. Intangível e Qualitativo. Material e Tangível. Tangível e Físico. 5a Questão (Ref.: 201302311138) Pontos: 1,0 / 1,0 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 6a Questão (Ref.: 201302311139) Pontos: 0,0 / 1,0 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Risco Dependência Problema Vulnerabilidade 7a Questão (Ref.: 201301968297) Pontos: 0,0 / 1,0 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Phishing. Exploits. Wabbit. Hijackers. Trojans. 8a Questão (Ref.: 201301979657) Pontos: 0,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Voluntária, involuntária e intencional Intencional, proposital e natural Natural, presencial e remota Natural, voluntária e involuntária Intencional, presencial e remota 9a Questão (Ref.: 201301793367) Pontos: 1,0 / 1,0 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Fraco Forte Passivo Secreto Ativo 10a Questão (Ref.: 201301793414) Pontos: 0,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Fraggle Dumpster Diving ou Trashing Phishing Scan Smurf Shrink Wrap Code
Compartilhar