Buscar

Simulado GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0185_SM_201301492711 V.1 VOLTAR 
Aluno(a): SIDINEI DA SILVA NASCIMENTO Matrícula: 201301492711 
Desempenho: 6,0 de 8,0 Data: 28/04/2014 07:44:29 (Finalizada) 
 
 
 1a Questão (Ref.: 201301604110) Pontos: 1,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
Valor de troca. 
 
Valor de propriedade. 
 
Valor de uso. 
 Valor de orçamento. 
 
Valor de restrição. 
 
 
 
 2a Questão (Ref.: 201301600918) Pontos: 1,0 / 1,0 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário 
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos 
nos referindo a um ataque do tipo: 
 
 
SYN Flooding 
 Port Scanning 
 
Fragmentação de Pacotes IP 
 
Three-way-handshake 
 
Fraggle 
 
 
 
 3a Questão (Ref.: 201301600934) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 Divulgação do Ataque 
 
Camuflagem das Evidências 
 
Levantamento das Informações 
 
Exploração das Informações 
 
Obtenção de Acesso 
 
 
 
 4a Questão (Ref.: 201301604060) Pontos: 1,0 / 1,0 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia 
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 
 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio aos Processos 
 
Apoio às Operações 
 
Apoio às Estratégias para vantagem competitiva 
 
Apoio à tomada de decisão empresarial 
 
 
 
 5a Questão (Ref.: 201301604102) Pontos: / 1,0 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações. 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
 
 
 6a Questão (Ref.: 201301603960) Pontos: / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
Deve ser disponibilizada sempre que solicitada. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
É fundamental proteger o conhecimento gerado. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
 
 
 7a Questão (Ref.: 201301604067) Pontos: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da 
Informação: 
 
 Tudo aquilo que tem valor para a organização. 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que não possui valor específico. 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
 
 
 8a Questão (Ref.: 201301600913) Pontos: 1,0 / 1,0 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 
Source Routing 
 
Shrink wrap code 
 Phishing Scan 
 
DDos 
 
SQL Injection 
 
 
 
 9a Questão (Ref.: 201301681604) 
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação? 
 
 
Sua Resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção 
que as informações demandam e estabelecer classes e formas de identificá-las. Além de determinar os controles 
de proteção necessários a cada uma delas 
 
 
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os 
níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de 
determinar os controles de proteção a cada uma delas. 
 
 
 
 10a Questão (Ref.: 201301582945) 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
Sua Resposta: Proteção ada de decisões, sejam relacionadas 'a Gestão de SI ou 'a própria organização, é 
extremamente beneficiado. Uso dos recursos ¿ Recursos desperdiçado em um controle normalmente fazem falta 
em um outro lugar no qual, a organização terá uma situação inversa, isto é , falta de controle de informações 
criticas que estão armazenadas junto com outras que não precisam de proteção. 
 
 
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma 
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com 
capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando 
estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0185_SM_201301492711 V.2 VOLTAR 
Aluno(a): SIDINEI DA SILVA NASCIMENTO Matrícula: 201301492711 
Desempenho: 7,0 de 8,0 Data: 28/04/2014 12:26:46 (Finalizada) 
 
 
 1a Questão (Ref.: 201301604110) Pontos: 1,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
Valor de troca. 
 Valor de orçamento. 
 
Valor de uso. 
 
Valor de propriedade. 
 
Valor de restrição. 
 
 
 
 2a Questão (Ref.: 201301600918) Pontos: 1,0 / 1,0 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta formaserá necessário 
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos 
nos referindo a um ataque do tipo: 
 
 
SYN Flooding 
 Port Scanning 
 
Three-way-handshake 
 
Fraggle 
 
Fragmentação de Pacotes IP 
 
 
 
 3a Questão (Ref.: 201301600934) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
Levantamento das Informações 
 Divulgação do Ataque 
 
Exploração das Informações 
 
Obtenção de Acesso 
 
Camuflagem das Evidências 
 
 
 
 4a Questão (Ref.: 201301604060) Pontos: 1,0 / 1,0 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia 
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 
 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio à tomada de decisão empresarial 
 
Apoio aos Processos 
 
Apoio às Operações 
 
Apoio às Estratégias para vantagem competitiva 
 
 
 
 5a Questão (Ref.: 201301604102) Pontos: 0,0 / 1,0 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações. 
 
 
 
 6a Questão (Ref.: 201301603960) Pontos: 1,0 / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 Deve ser disponibilizada sempre que solicitada. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É fundamental proteger o conhecimento gerado. 
 
 
 
 7a Questão (Ref.: 201301604067) Pontos: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da 
Informação: 
 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
Tudo aquilo que não possui valor específico. 
 Tudo aquilo que tem valor para a organização. 
 
 
 
 8a Questão (Ref.: 201301600913) Pontos: 1,0 / 1,0 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 
SQL Injection 
 
DDos 
 
Shrink wrap code 
 
Source Routing 
 Phishing Scan 
 
 
 
 9a Questão (Ref.: 201301681604) 
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação? 
 
 
Sua Resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção 
que as informações demandam e estabelecer classes e formas de identificá-las. Além de determinar os controles 
de proteção necessários a cada uma delas. 
 
 
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os 
níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de 
determinar os controles de proteção a cada uma delas. 
 
 
 
 10a Questão (Ref.: 201301582945) 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
Sua Resposta: São elas: prevenção e proteção. A prevenção é o conjunto das medidas que visam reduzir a 
probabilidade de concretização das ameaças existentes e a a proteção, por seu lado, é o conjunto das medidas 
que visam dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo 
reduzir e limitar o impacto das ameaças quando estas se concretizam 
 
 
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma 
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com 
capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando 
estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0185_SM_201301492711 V.3 VOLTAR 
Aluno(a): SIDINEI DA SILVA NASCIMENTO Matrícula: 201301492711 
Desempenho: 6,0 de 8,0 Data: 28/04/2014 12:39:06 (Finalizada) 
 
 
 1a Questão (Ref.: 201301604110) Pontos: 1,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
Valor de troca. 
 
Valor de restrição. 
 
Valor de uso. 
 Valor de orçamento. 
 
Valor de propriedade. 
 
 
 
 2a Questão (Ref.: 201301600918) Pontos: 1,0 / 1,0 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário 
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos 
nos referindo a um ataque do tipo: 
 
 
Fragmentação de Pacotes IP 
 
Fraggle 
 
Three-way-handshake 
 Port Scanning 
 
SYN Flooding 
 
 
 
 3a Questão (Ref.: 201301600934) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
Obtenção de Acesso 
 
Levantamento das Informações 
 
Exploração das Informações 
 
Camuflagem das Evidências 
 Divulgação do Ataque 
 
 
 
 4a Questão (Ref.: 201301604060) Pontos: 1,0 / 1,0 
O crescimento explosivoda internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia 
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 
 
 
Apoio às Operações 
 
Apoio aos Processos 
 
Apoio às Estratégias para vantagem competitiva 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio à tomada de decisão empresarial 
 
 
 
 5a Questão (Ref.: 201301604102) Pontos: 0,0 / 1,0 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
 
 
 6a Questão (Ref.: 201301603960) Pontos: 0,0 / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 Deve ser disponibilizada sempre que solicitada. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
É fundamental proteger o conhecimento gerado. 
 
 
 
 7a Questão (Ref.: 201301604067) Pontos: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da 
Informação: 
 
 Tudo aquilo que tem valor para a organização. 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
Tudo aquilo que não possui valor específico. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
 
 
 8a Questão (Ref.: 201301600913) Pontos: 1,0 / 1,0 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 
Source Routing 
 
DDos 
 
Shrink wrap code 
 Phishing Scan 
 
SQL Injection 
 
 
 
 9a Questão (Ref.: 201301681604) 
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação? 
 
 
Sua Resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção 
que as informações demandam e estabelecer classes e formas de identificá-las. Além de determinar os controles 
de proteção necessários a cada uma delas 
 
 
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os 
níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de 
determinar os controles de proteção a cada uma delas. 
 
 
 
 10a Questão (Ref.: 201301582945) 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
Sua Resposta: São elas: prevenção e proteção. A prevenção é o conjunto das medidas que visam reduzir a 
probabilidade de concretização das ameaças existentes e a a proteção, por seu lado, é o conjunto das medidas 
que visam dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo 
reduzir e limitar o impacto das ameaças quando estas se concretizam. 
 
 
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma 
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com 
capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando 
estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 VOLTAR

Outros materiais