Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3
VINICIUS ARAGÃO DE MORAES
201504285441 NOVA IGUAÇU
Fechar 
 
 
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: CCT0334_AV1_201504285441 Data: 13/10/2016 17:07:09 (A) Critério: AV1
Aluno: 201504285441 - VINICIUS ARAGÃO DE MORAES
Nota Prova: 10,0 de 10,0 Nota Partic.: 0,0 Nota SIA: 10,0 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 59363) Pontos: 1,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode
ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
 
 2a Questão (Ref.: 59362) Pontos: 1,0 / 1,0
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
Confiabilidade de um Banco.
Qualidade do Serviço.
 Sistema de Informação.
Imagem da Empresa no Mercado.
Marca de um Produto.
 
 3a Questão (Ref.: 233803) Pontos: 1,0 / 1,0
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo
de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
 Geração, Transporte, Armazenamento, Manuseio e Descarte.
Desarquivamento, Transporte, Edição, Manuseio e Descarte
Criação, Edição, Correção, Manuseio e Descarte
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Edição, Correção, Divulgação e Descarte
 Gabarito Comentado.
05/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3
 
 4a Questão (Ref.: 245168) Pontos: 1,0 / 1,0
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes
momentos são denominados:
Manuseio, transporte, compartilhamento e remoção
 Manuseio, armazenamento, transporte e descarte
Criação, compartilhamento, utilização e descarte
Iniciação, processamento, utilização e remoção
Criação, utilização, armazenamento e compartilhamento
 Gabarito Comentado.
 
 5a Questão (Ref.: 699673) Pontos: 1,0 / 1,0
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão
aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve
diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de
dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
 Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
 
 6a Questão (Ref.: 699658) Pontos: 1,0 / 1,0
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon
Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança
da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot,
também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede
zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado.
Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade Física.
 Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
 Gabarito Comentado.
 
 7a Questão (Ref.: 59365) Pontos: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não devemos considerar que diferentes ameaças existem .
 verdadeira
falsa, pois não depende do ativo afetado.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 
Pontos: 1,0 / 1,0
05/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3
 8a Questão (Ref.: 58881)
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
rootkit
keyloggers
worm
trojan horse
 active-x
 
 9a Questão (Ref.: 58952) Pontos: 1,0 / 1,0
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das
opções abaixo Não representa um destes passos?
 Divulgação do Ataque
Exploração das Informações
Obtenção de Acesso
Levantamento das Informações
Camuflagem das Evidências
 
 10a Questão (Ref.: 58951) Pontos: 1,0 / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar
um Ataque de Segurança :
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 
 
 
Educational Performace Solution EPS ® - Alunos

Outros materiais