Buscar

simulado gestao seguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCT0185_201110009801 V.1
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201110009801 V.1 
Aluno(a): FELIPE SANTOS MEDINA DE SOUZA Matrícula: 201110009801
Acertos: 9,0 de 10,0 Data: 12/11/2017 19:27:04 (Finalizada)
 
 1a Questão (Ref.: 201110072746) Acerto: 1,0 / 1,0
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Impacto.
Ameaça.
Valor.
 Vulnerabilidade.
Risco.
 
 2a Questão (Ref.: 201110072851) Acerto: 1,0 / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Vulnerabilidade.
 Impacto.
Risco.
Valor.
Ameaça.
 
 3a Questão (Ref.: 201110072910) Acerto: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar
danos à organização, podemos afirmar que ela possui qual nível de segurança?
 Irrestrito.
Interna.
Confidencial.
As opções (a) e (c) estão corretas.
Secreta.
 
 4a Questão (Ref.: 201110072909) Acerto: 0,0 / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as
organizações quando tratamos de Segurança da Informação?
Valor de propriedade.
Valor de uso.
 Valor de troca.
 Valor de orçamento.
Valor de restrição.
 Gabarito Comentado.
 
 5a Questão (Ref.: 201110745557) Acerto: 1,0 / 1,0
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o
que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais
que possui. Neste caso estamos falando de vulnerabilidade do tipo:
Natural
Comunicação
 Humana
Mídia
Física
 Gabarito Comentado.
 
 6a Questão (Ref.: 201110634073) Acerto: 1,0 / 1,0
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base
nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em:
I e III, somente.
 I, III e IV, somente.
I, II e IV, somente.
II e III, somente.
I, II, III e IV.
 Gabarito Comentado.
 
 7a Questão (Ref.: 201110709444) Acerto: 1,0 / 1,0
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade
estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem
vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem
sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo
as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles
que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam
99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais
telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São
organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
As sentenças I e III estão corretas.
As sentenças II e III estão corretas.
 Apenas a sentença I está correta.
As sentenças I e II estão corretas.
Todas as sentenças estão corretas.
 Gabarito Comentado.
 
 8a Questão (Ref.: 201110069755) Acerto: 1,0 / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de
gerar efeitos adversos na organização são consideradas:
Métodos Quantitativos
Métodos Detectivos
Medidas Corretivas e Reativas
Medidas Perceptivas
 Medidas Preventivas
 Gabarito Comentado.
 
 9a Questão (Ref.: 201110069720) Acerto: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados
com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o
objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso,
Pedro está em que passo da metodologia de um ataque?
Levantamento das Informações
Exploração das Informações
Divulgação do Ataque
 Camuflagem das Evidências
Obtenção de Acesso
 
 10a Questão (Ref.: 201110710908) Acerto: 1,0 / 1,0
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se
viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da
informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança
da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de
informação:
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
 Levantamento das informações, Exploração das informações e Obtenção do acesso.
Engenharia Social, Invasão do sistema e Alteração das informções.
 Gabarito Comentado.

Outros materiais