Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 VINICIUS ARAGÃO DE MORAES 201504285441 NOVA IGUAÇU Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0334_AV1_201504285441 Data: 13/10/2016 17:07:09 (A) Critério: AV1 Aluno: 201504285441 - VINICIUS ARAGÃO DE MORAES Nota Prova: 10,0 de 10,0 Nota Partic.: 0,0 Nota SIA: 10,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 59363) Pontos: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 2a Questão (Ref.: 59362) Pontos: 1,0 / 1,0 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Confiabilidade de um Banco. Qualidade do Serviço. Sistema de Informação. Imagem da Empresa no Mercado. Marca de um Produto. 3a Questão (Ref.: 233803) Pontos: 1,0 / 1,0 A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Transporte, Armazenamento, Manuseio e Descarte. Desarquivamento, Transporte, Edição, Manuseio e Descarte Criação, Edição, Correção, Manuseio e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento. Geração, Edição, Correção, Divulgação e Descarte Gabarito Comentado. 05/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 4a Questão (Ref.: 245168) Pontos: 1,0 / 1,0 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, transporte, compartilhamento e remoção Manuseio, armazenamento, transporte e descarte Criação, compartilhamento, utilização e descarte Iniciação, processamento, utilização e remoção Criação, utilização, armazenamento e compartilhamento Gabarito Comentado. 5a Questão (Ref.: 699673) Pontos: 1,0 / 1,0 Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade Física. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. 6a Questão (Ref.: 699658) Pontos: 1,0 / 1,0 A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Física. Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Gabarito Comentado. 7a Questão (Ref.: 59365) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não devemos considerar que diferentes ameaças existem . verdadeira falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. Pontos: 1,0 / 1,0 05/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 8a Questão (Ref.: 58881) Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? rootkit keyloggers worm trojan horse active-x 9a Questão (Ref.: 58952) Pontos: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Divulgação do Ataque Exploração das Informações Obtenção de Acesso Levantamento das Informações Camuflagem das Evidências 10a Questão (Ref.: 58951) Pontos: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Educational Performace Solution EPS ® - Alunos
Compartilhar