Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 108 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 108 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 108 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V1
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A1_201509214534_V1  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:40:18 (Finalizada)
 
  1a Questão (Ref.: 201509298078)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Ameaça.
Valor.
  Vulnerabilidade.
Impacto.
  Risco.
 
 Gabarito Comentado
 
  2a Questão (Ref.: 201509295349)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
  Qualidade do Serviço.
  Sistema de Informação.
Confiabilidade de um Banco.
Marca de um Produto.
Imagem da Empresa no Mercado.
 
 
  3a Questão (Ref.: 201509298057)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Vulnerabilidade.
Valor.
  Ameaça.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
  Impacto.
Risco.
 
 
  4a Questão (Ref.: 201509464170)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
  Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
maneira não autorizada e aprovada.
  Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
 
 
  5a Questão (Ref.: 201509297917)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É a matéria­prima para o processo administrativo da tomada de decisão;
É dado trabalhado, que permite ao executivo tomar decisões;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;
 
 
  6a Questão (Ref.: 201509297948)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em
uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
  Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
  Visa à proteção de todos os ativos de uma empresa que contêm informações.
 
 
  7a Questão (Ref.: 201509295346)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
Dado ­ Conhecimento ­ Informação
Dado ­ Informação ­ Informação Bruta
Dado ­ Informação ­ Dados Brutos
  Dado ­ Informação ­ Conhecimento
Dado ­ Conhecimento Bruto ­ Informação Bruta
 
 
  8a Questão (Ref.: 201509469783)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá­la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Integridade
Privacidade
  Disponibilidade
Confidencialidade
Auditoria
 
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V2
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A1_201509214534_V2  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:41:23 (Finalizada)
 
  1a Questão (Ref.: 201509297974)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar
no estudo e implementação de um processo de gestão de segurança em uma organização?
Ameaça.
  insegurança
Vulnerabilidade.
Risco.
Impacto .
 
 
  2a Questão (Ref.: 201509970307)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos
disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a
afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não
conduz a uma compreensão de determinado fato ou situação.
a informação
  o dado
  o registro
o conhecimento
o arquivo
 
 Gabarito Comentado  Gabarito Comentado
 
  3a Questão (Ref.: 201509814779)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três)
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais
elementos compõem a tríade da segurança da informação?
Autenticidade, Legalidade e Privacidade
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
  Integridade, Legalidade e Confiabilidade
  Confiabilidade, Integridade e Disponibilidade
Privacidade, Governabilidade e Confidencialidade
Disponibilidade, Privacidade e Segurabilidade
 
 
  4a Questão (Ref.: 201509295347)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
  A afirmativa é verdadeira somente para ameaças identificadas.
  A afirmativa é verdadeira.A afirmativa é falsa.
 
 
  5a Questão (Ref.: 201509297965)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
É necessário disponibilizá­la para quem tem a real necessidade de conhecê­la.
  Deve ser disponibilizada sempre que solicitada.
É fundamental proteger o conhecimento gerado.
  Pode conter aspectos estratégicos para a Organização que o gerou.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 
 Gabarito Comentado
 
  6a Questão (Ref.: 201509298072)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
  Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não manipula dados.
  Tudo aquilo que tem valor para a organização.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que não possui valor específico.
 
 
  7a Questão (Ref.: 201509481152)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1)      Físicas
2)      Lógicas
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
3)      Administraĕvas
 Analise as questões abaixo e relacione o ĕpo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
1, 3, 1, 3, 2
2, 2, 1, 3, 1
  2, 1, 2, 1, 3
3, 2, 1, 2, 3
  3, 1, 2, 1, 3
 
 
  8a Questão (Ref.: 201510002584)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de
modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
  Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e
compreensível para o público­alvo.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se
manter focados no trabalho.
  Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas aos usuários que possuem acesso à Internet.
 
 Gabarito Comentado
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V3
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A1_201509214534_V3  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:42:06 (Finalizada)
 
  1a Questão (Ref.: 201509297952)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Risco.
  Impacto.
Ameaça.
Valor.
  Vulnerabilidade.
 
 
  2a Questão (Ref.: 201509295353)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O crescimento explosivo da venda de computadores e sistemas livres;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
  O uso da internet para sites de relacionamento;
  O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
 
 
  3a Questão (Ref.: 201509970321)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois
caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da
segurança está envolvido:
Confidencialidade
Confiabilidade
Integridade
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
  Disponibilidade
Legalidade
 
 
  4a Questão (Ref.: 201509298065)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode
ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio à tomada de decisão empresarial
Apoio às Operações
  Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
  Apoio ao uso da Internet e do ambiente wireless
 
 
  5a Questão (Ref.: 201509295350)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não
pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
  Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
 
 
  6a Questão (Ref.: 201509298056)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Vulnerabilidade.
  Impacto.
Valor.
  Ameaça.
Risco.
 
 Gabarito Comentado
 
  7a Questão (Ref.: 201509970313)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro
foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio
comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta
situação?
  Intangível
Tangível
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
  Passivo
Abstrato
Ativo
 
 
  8a Questão (Ref.: 201509298075)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a
classificação dos tipos de ativos?
Material e Tangível.
Contábil e Não Contábil.
  Tangível e Físico.
  Tangível e Intangível.
Intangível e Qualitativo.2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V4
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A1_201509214534_V4  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:43:00 (Finalizada)
 
  1a Questão (Ref.: 201510054887)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Trata­se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos,
figuras, sons gravados e animação." Tal conceito refere­se a:
Conhecimento
  Dado
Nenhuma da alternativas anteriores
Informação
Sistemas de Informação
 
 
  2a Questão (Ref.: 201509298057)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Valor.
Ameaça.
  Risco.
  Impacto.
Vulnerabilidade.
 
 
  3a Questão (Ref.: 201509464170)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
  Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
maneira não autorizada e aprovada.
  Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
 
 
  4a Questão (Ref.: 201509297948)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em
uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
  Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 
 
  5a Questão (Ref.: 201509295349)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
  Sistema de Informação.
  Qualidade do Serviço.
Confiabilidade de um Banco.
Marca de um Produto.
Imagem da Empresa no Mercado.
 
 
  6a Questão (Ref.: 201509297917)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
Possui valor e deve ser protegida;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
  É a matéria­prima para o processo administrativo da tomada de decisão;
É dado trabalhado, que permite ao executivo tomar decisões;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
 
 
  7a Questão (Ref.: 201509298078)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Valor.
  Ameaça.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
Vulnerabilidade.
  Risco.
Impacto.
 
 Gabarito Comentado
 
  8a Questão (Ref.: 201509469783)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá­la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
  Disponibilidade
  Auditoria
Integridade
Privacidade
Confidencialidade
 
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V5
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A1_201509214534_V5  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:43:32 (Finalizada)
 
  1a Questão (Ref.: 201509295346)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
Dado ­ Informação ­ Dados Brutos
  Dado ­ Informação ­ Conhecimento
Dado ­ Conhecimento Bruto ­ Informação Bruta
  Dado ­ Conhecimento ­ Informação
Dado ­ Informação ­ Informação Bruta
 
 
  2a Questão (Ref.: 201509481152)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
No contexto da segurança da informação as proteções são medidas que visam livrar os a᣹�vos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administra᣹�vas
 Analise as questões abaixo e relacione o ᣹�po corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
2, 2, 1, 3, 1
  3, 2, 1, 2, 3
2, 1, 2, 1, 3
  3, 1, 2, 1, 3
1, 3, 1, 3, 2
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
 
 
  3a Questão (Ref.: 201510002584)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de
modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
  Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e
compreensível para o público­alvo.
  Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas aos usuários que possuem acesso à Internet.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se
manter focados no trabalho.
 
 Gabarito Comentado
 
  4a Questão (Ref.: 201509297974)  Fórum de Dúvidas (2 de 22)Saiba   (3)
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar
no estudo e implementação de um processo de gestão de segurança em uma organização?
  insegurança
Ameaça.
Risco.
Impacto .
Vulnerabilidade.
 
 
  5a Questão (Ref.: 201509295347)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
  A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é falsa.
  A afirmativa é verdadeira.
 
 
  6a Questão (Ref.: 201509298072)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que a empresa usa como inventario contábil.
  Tudo aquilo que não manipula dados.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não possui valor específico.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
  Tudo aquilo que tem valor para a organização.
 
 
  7a Questão (Ref.: 201509970307)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos
disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a
afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não
conduz a uma compreensão de determinado fato ou situação.
  o arquivo
o registro
  o dado
o conhecimento
a informação
 
 Gabarito Comentado  Gabarito Comentado
 
  8a Questão (Ref.: 201509814779)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três)
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais
elementos compõem a tríade da segurança da informação?
Integridade, Legalidade e Confiabilidade
  Confiabilidade, Integridade e Disponibilidade
Privacidade, Governabilidade e Confidencialidade
  Disponibilidade, Privacidade e Segurabilidade
Autenticidade, Legalidade e Privacidade
 
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V6
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A1_201509214534_V6  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:44:00 (Finalizada)
 
  1a Questão (Ref.: 201509297965)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
Pode conter aspectos estratégicos para a Organização que o gerou.
  A informação é vital para o processo de tomada de decisão de qualquer corporação.
É fundamental proteger o conhecimento gerado.
  Deve ser disponibilizada sempre que solicitada.
É necessário disponibilizá­la para quem tem a real necessidade de conhecê­la.
 
 Gabarito Comentado
 
  2a Questão (Ref.: 201509295353)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O uso da internet para sites de relacionamento;
  O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O crescimento explosivo da venda de computadores e sistemas livres;
  O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O Aumento no consumo de softwares licenciados;
 
 
  3a Questão (Ref.: 201509970321)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois
caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da
segurança está envolvido:
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
Integridade
Confiabilidade
  Disponibilidade
Confidencialidade
Legalidade
 
 
  4a Questão (Ref.: 201509298065)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode
ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio aos Processos
Apoio à tomada de decisão empresarial
Apoio às Estratégias para vantagem competitiva
  Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
 
 
  5a Questão (Ref.: 201509295350)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não
pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
  Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
 
 
  6a Questão (Ref.: 201509297952)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Impacto.
Risco.
Valor.
  Vulnerabilidade.
Ameaça.
 
 
  7a Questão (Ref.: 201509298056)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
  Ameaça.
  Valor.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
Risco.
Impacto.
Vulnerabilidade.
 
 Gabarito Comentado
 
  8a Questão (Ref.: 201509970313)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro
foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio
comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta
situação?
  Abstrato
Ativo
Passivo
Tangível
  Intangível
 
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V7
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício:CCT0334_EX_A1_201509214534_V7  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:44:50 (Finalizada)
 
  1a Questão (Ref.: 201509298075)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a
classificação dos tipos de ativos?
Contábil e Não Contábil.
Tangível e Físico.
  Material e Tangível.
  Tangível e Intangível.
Intangível e Qualitativo.
 
 
  2a Questão (Ref.: 201509298057)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Valor.
  Impacto.
Ameaça.
Risco.
Vulnerabilidade.
 
 
  3a Questão (Ref.: 201509464170)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
  Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
maneira não autorizada e aprovada.
  Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
 
 
  4a Questão (Ref.: 201509297948)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em
uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
  Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
  Visa à proteção de todos os ativos de uma empresa que contêm informações.
 
 
  5a Questão (Ref.: 201509298078)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Ameaça.
Vulnerabilidade.
  Valor.
Impacto.
  Risco.
 
 Gabarito Comentado
 
  6a Questão (Ref.: 201509297917)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
  Possui valor e deve ser protegida;
É a matéria­prima para o processo administrativo da tomada de decisão;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É dado trabalhado, que permite ao executivo tomar decisões;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
 
 
  7a Questão (Ref.: 201509295349)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
exemplo de Ativo Intangível:
  Sistema de Informação.
Marca de um Produto.
Qualidade do Serviço.
  Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
 
 
  8a Questão (Ref.: 201510054887)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Trata­se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos,
figuras, sons gravados e animação." Tal conceito refere­se a:
  Sistemas de Informação
Informação
  Dado
Nenhuma da alternativas anteriores
Conhecimento
 
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A1_201509214534_V8
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A1_201509214534_V8  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:45:43 (Finalizada)
 
  1a Questão (Ref.: 201509469783)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá­la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Integridade
  Confidencialidade
  Disponibilidade
Auditoria
Privacidade
 
 
  2a Questão (Ref.: 201509481152)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administraĕvas
 Analise as questões abaixo e relacione o ĕpo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
  3, 1, 2, 1, 3
  2, 2, 1, 3, 1
1, 3, 1, 3, 2
2, 1, 2, 1, 3
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
3, 2, 1, 2, 3
 
 
  3a Questão (Ref.: 201510002584)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de
modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se
manter focados no trabalho.
  Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e
compreensível para o público­alvo.
  Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada apenas aos usuários que possuem acesso à Internet.
 
 Gabarito Comentado
 
  4a Questão (Ref.: 201509297974)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar
no estudo e implementação de um processo de gestão de segurança emuma organização?
  insegurança
Ameaça.
Risco.
Vulnerabilidade.
Impacto .
 
 
  5a Questão (Ref.: 201509295347)  Fórum de Dúvidas (3 de 22)       Saiba   (3)
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é falsa.
A afirmativa é verdadeira somente para ameaças identificadas.
  A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
  A afirmativa é verdadeira.
 
 
  6a Questão (Ref.: 201509298072)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que não manipula dados.
  Tudo aquilo que é utilizado no Balanço Patrimonial.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
  Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
 
 
  7a Questão (Ref.: 201509970307)  Fórum de Dúvidas (5 de 22)       Saiba   (1 de 3)
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos
disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a
afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não
conduz a uma compreensão de determinado fato ou situação.
o arquivo
  o dado
a informação
  o conhecimento
o registro
 
 Gabarito Comentado  Gabarito Comentado
 
  8a Questão (Ref.: 201509814779)  Fórum de Dúvidas (2 de 22)       Saiba   (3)
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três)
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais
elementos compõem a tríade da segurança da informação?
Integridade, Legalidade e Confiabilidade
  Confiabilidade, Integridade e Disponibilidade
Privacidade, Governabilidade e Confidencialidade
Autenticidade, Legalidade e Privacidade
Disponibilidade, Privacidade e Segurabilidade
 
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A2_201509214534_V1
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
2a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A2_201509214534_V1  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:49:20 (Finalizada)
 
  1a Questão (Ref.: 201509298111)  Fórum de Dúvidas (9)       Saiba   (0)
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você
classificaria estas informações em qual nível de segurança?
  Confidencial.
Secreta.
  Pública.
Irrestrito.
Interna.
 
 
  2a Questão (Ref.: 201509298113)  Fórum de Dúvidas (9)       Saiba   (0)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
  Integridade;
Disponibilidade;
  Confidencialidade;
Auditoria;
Não­Repúdio;
 
 
  3a Questão (Ref.: 201510054861)  Fórum de Dúvidas (3 de 9)       Saiba   (0)
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo".
Tal conceituação refere­se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo
Wadlow (2000)?
Informação Interna
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
Informação secreta
  Informação confidencial
  Informação Pública
Nenhuma das alternativas anteriores
 
 
  4a Questão (Ref.: 201509298107)  Fórum de Dúvidas (9)       Saiba   (0)
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
  Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Disponibilidade das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a
Disponibilidade das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Probabilidade das Informações.
 
 Gabarito Comentado
 
  5a Questão (Ref.: 201509298115)  Fórum de Dúvidas (9)       Saiba   (0)
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para
as organizações quando tratamos de Segurança da Informação?
Valor de restrição.
Valor de propriedade.
Valor de troca.
  Valor de orçamento.
Valor de uso.
 
 Gabarito Comentado
 
  6a Questão (Ref.: 201509298109)  Fórum de Dúvidas (9)       Saiba   (0)
O advento da internet e a globalização transformaram completamente o mundo que vivemos e
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável.
Por que as organizações devem proteger as suas informações?
Somente pelos seus valores qualitativos e financeiros.
Somente pelo seu valor financeiro .
  Pelos seus valores estratégicos e financeiros.
Pelos seus valores internos e qualitativos.
Pelos seus valores estratégicos e qualitativos.
 
 
  7a Questão (Ref.: 201509297941)  Fórum de Dúvidas (3 de 9)       Saiba   (0)
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de
¿Ativo de Informação¿?
São aqueles tratam, administram, isolam ou armazenam informações.
  São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 
 Gabarito Comentado  Gabarito Comentado
 
  8a Questão (Ref.: 201509298154)  Fórum de Dúvidas (9)       Saiba   (0)
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os
conceitos da Segurança da Informação, onde devemos proteger as informações?
  Nos Ativos .
Nas Vulnerabilidades e Ameaças.
Nas Ameaças.
Nas Vulnerabilidades.
  Nos Riscos.
 
 Gabarito Comentado
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A2_201509214534_V2
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
2a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício:CCT0334_EX_A2_201509214534_V2  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:54:04 (Finalizada)
 
  1a Questão (Ref.: 201509298152)  Fórum de Dúvidas (9)       Saiba   (0)
As vulnerabilidades estão presentes no dia­a­dia das empresas e se apresentam nas mais diversas áreas de
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de
Vulnerabilidade na ótica da Segurança da Informação?
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
  Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
  Fragilidade presente ou associada a ativos que manipulam ou processam informações .
 
 
  2a Questão (Ref.: 201509298149)  Fórum de Dúvidas (3 de 9)       Saiba   (0)
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros
ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções
abaixo apresenta os quatro aspectos importantes para a classificação das informações?
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
  Confidencialidade, integridade, disponibilidade e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confiabilidade, integridade, risco e valor.
Confidencialidade, vulnerabilidade, disponibilidade e valor.
 
 Gabarito Comentado
 
  3a Questão (Ref.: 201509297971)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos
de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais
para atingir os objetivos da Segurança da Informação:
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Descrição e Integridade.
  Confidencialidade, Disponibilidade e Integridade.
Confiabilidade, Disponibilidade e Integridade.
Confidencialidade, Indisponibilidade e Integridade.
 
 Gabarito Comentado
 
  4a Questão (Ref.: 201509481155)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes
momentos são denominados:
Manuseio, transporte, compartilhamento e remoção
Iniciação, processamento, utilização e remoção
Criação, utilização, armazenamento e compartilhamento
  Criação, compartilhamento, utilização e descarte
  Manuseio, armazenamento, transporte e descarte
 
 Gabarito Comentado
 
  5a Questão (Ref.: 201509970743)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode
garantir­se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso
estamos falando de:
Confidencialidade
  Não­repúdio
Integridade
  Disponibilidade
Autenticação
 
 Gabarito Comentado
 
  6a Questão (Ref.: 201509469790)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu
ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da
informação:
  Desarquivamento, Transporte, Edição, Manuseio e Descarte
  Geração, Transporte, Armazenamento, Manuseio e Descarte.
Geração, Edição, Correção, Divulgação e Descarte
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Criação, Edição, Correção, Manuseio e Descarte
 
 Gabarito Comentado
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
  7a Questão (Ref.: 201509294956)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas:
  Medidas Preventivas
Métodos Detectivos
  Métodos Quantitativos
Medidas Perceptivas
Medidas Corretivas e Reativas
 
 
  8a Questão (Ref.: 201509812645)  Fórum de Dúvidas (3 de 9)       Saiba   (0)
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá­lo nem subestimá­lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
  As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no
contexto da política de segurança.
  As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir
na sua tradução.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser
construída considerando­se uma linguagem tecnológica independentemente dos tipos de usuários a que
se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor­se que todos os
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
 
 Gabarito Comentado
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A2_201509214534_V3
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
2a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A2_201509214534_V3  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:54:44 (Finalizada)
 
  1a Questão (Ref.: 201509298108)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
falsa, pois não existe alteração de nível de segurança de informação.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
  verdadeira, pois a classificação da informação pode ser sempre reavaliada.
  verdadeira desde que seja considerada que todas as informações são publicas.
verdadeira se considerarmos que o nível não deve ser mudado.
 
 
  2a Questão (Ref.: 201509298116)  Fórum de Dúvidas (3 de 9)       Saiba   (0)
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem
causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
Interna.
  Confidencial.
Secreta.
  Irrestrito.
As opções (a) e (c) estão corretas.
 
 
  3a Questão (Ref.: 201509297938)  Fórum de Dúvidas (9)       Saiba   (0)
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e
de segurança¿,podemos dizer que:
A afirmação é somente verdadeira para as empresas privadas.
A afirmação é falsa.
  A afirmação é verdadeira.
  A afirmação é somente falsa para as empresas privadas.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 
 
  4a Questão (Ref.: 201509295354)  Fórum de Dúvidas (9)       Saiba   (0)
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos
anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração
desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de
¿Dado¿?
  Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e
situações.
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou
situação.
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de
determinado fato ou situação
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou
situações.
  Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação.
 
 Gabarito Comentado
 
  5a Questão (Ref.: 201509298095)  Fórum de Dúvidas (9)       Saiba   (0)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá­la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Confidencialidade;
Integridade;
  Disponibilidade;
  Privacidade;
Não­repúdio;
 
 
  6a Questão (Ref.: 201509298151)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um
elemento fundamental para:
  A gestão dos negócios da organização .
A gestão de orçamento.
A gestão dos usuários.
  A gestão do ciclo da informação interna.
A gestão da área comercial.
 
 
  7a Questão (Ref.: 201509973609)  Fórum de Dúvidas (9)       Saiba   (0)
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação
que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida
são:
(Assinale a alternativa I N C O R R E T A).
Manuseio.
Descarte.
Transporte.
  Consultoria.
Armazenamento.
 
 Gabarito Comentado
 
  8a Questão (Ref.: 201509814780)  Fórum de Dúvidas (4 de 9)       Saiba   (0)
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança
da informação sobre confiabilidade você está verificando?
  Não repúdio
Disponibilidade
Privacidade
Legalidade
  Integridade
 
 Gabarito Comentado
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A3_201509214534_V1
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A3_201509214534_V1  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:55:25 (Finalizada)
 
  1a Questão (Ref.: 201509942045)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ.
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a
mais bots e que não revelem a quantidade de bots associados.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De­Militarized Zone)
para proteger a rede interna da organização.
  Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a
partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da
vítima forem conhecidos.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da
autenticação de usuários, além de manter uma conexão com tráfego criptografado.
  Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia,
eliminando os problemas de soluções tais como o Telnet.
 
 Gabarito Comentado
 
  2a Questão (Ref.: 201509859279)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com
base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II, III e IV.
  I, III e IV, somente.
  I e III, somente.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
I, II e IV, somente.
II e III, somente.
 
 Gabarito Comentado
 
  3a Questão (Ref.: 201509801959)  Fórum de Dúvidas (6 de 15)       Saiba   (0)
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo
com a ABNT NBR ISO/IEC 27005.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
  O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de
riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
 
 Gabarito Comentado
 
  4a Questão (Ref.: 201509812641)  Fórum de Dúvidas (6 de 15)       Saiba   (0)
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
  Ameaça
Risco
Vulnerabilidade
Problema
Dependência
 
 Gabarito Comentado
 
  5a Questão (Ref.: 201509935664)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Ataque a de modems­roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem­roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas
para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foio
tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
  Vulnerabilidade Física.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
  Vulnerabilidade de Hardware.
 
 Gabarito Comentado
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
 
  6a Questão (Ref.: 201509942040)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
do ativo e dos controles.
  do ativo e das ameaças.
  do risco e dos controles.
dos controles e do risco residual.
das ameaças e das contramedidas.
 
 Gabarito Comentado
 
  7a Questão (Ref.: 201509368966)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Maio/2011 ­ A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde
um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a
companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de
passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados
confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171
milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais
foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual
você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
  Vulnerabilidade de Software
  Vulnerabilidade Física
Vulnerabilidade de Mídias
Vulnerabilidade de Comunicação
 
 
  8a Questão (Ref.: 201509942043)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Links sem contingência.
  Rede elétrica instável.
Firewall mal configurado.
  Funcionário desonesto.
Sistema operacional desatualizado.
 
 Gabarito Comentado
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/4
 
CCT0334_EX_A3_201509214534_V2
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A3_201509214534_V2  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:58:06 (Finalizada)
 
  1a Questão (Ref.: 201509942042)  Fórum de Dúvidas (6 de 15)       Saiba   (0)
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande
vulnerabilidade dos ambientes computacionais a ataques de que tipo?
Back doors.
  Engenharia social.
Acesso físico.
  Cavalos de tróia.
Vírus de computador.
 
 Gabarito Comentado
 
  2a Questão (Ref.: 201509970763)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de
saber o que ocorre nas reuniões tornou­se amigo de Maria na intenção que Maria compartilhe as informações
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
Comunicação
Mídia
  Natural
  Humana
Física
 
 Gabarito Comentado
 
  3a Questão (Ref.: 201509935645)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/4
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon
Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na
segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O
Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma
uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema
infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
  Vulnerabilidade de Comunicação.
  Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade Física.
 
 Gabarito Comentado
 
  4a Questão (Ref.: 201509942038)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da
informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II e IV, somente.
II e III, somente.
  I, II, III e IV.
I e III, somente.
  I, III e IV, somente.
 
 Gabarito Comentado
 
  5a Questão (Ref.: 201509464484)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
  Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 
 Gabarito Comentado
 
  6a Questão (Ref.: 201509294964)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/4
Ameaça
  Análise de Vulnerabilidade
Analise de Incidente
  Analise de Escopo
Ativo
 
 Gabarito Comentado
 
  7a Questão (Ref.: 201509812640)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao términodo uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
  A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
  A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
 
 Gabarito Comentado
 
  8a Questão (Ref.: 201509935660)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
  Vulnerabilidade de Comunicação.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
  Vulnerabilidade de Software.
Vulnerabilidade Natural.
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 4/4
 
 
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 1/3
 
CCT0334_EX_A3_201509214534_V1
 
 
 
 
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
  Lupa    
Vídeo PPT MP3
 
 
Exercício: CCT0334_EX_A3_201509214534_V1  Matrícula: 201509214534
Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:55:25 (Finalizada)
 
  1a Questão (Ref.: 201509942045)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ.
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a
mais bots e que não revelem a quantidade de bots associados.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De­Militarized Zone)
para proteger a rede interna da organização.
  Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a
partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da
vítima forem conhecidos.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da
autenticação de usuários, além de manter uma conexão com tráfego criptografado.
  Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia,
eliminando os problemas de soluções tais como o Telnet.
 
 Gabarito Comentado
 
  2a Questão (Ref.: 201509859279)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com
base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II, III e IV.
  I, III e IV, somente.
  I e III, somente.
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 2/3
I, II e IV, somente.
II e III, somente.
 
 Gabarito Comentado
 
  3a Questão (Ref.: 201509801959)  Fórum de Dúvidas (6 de 15)       Saiba   (0)
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo
com a ABNT NBR ISO/IEC 27005.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
  O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de
riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
 
 Gabarito Comentado
 
  4a Questão (Ref.: 201509812641)  Fórum de Dúvidas (6 de 15)       Saiba   (0)
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
  Ameaça
Risco
Vulnerabilidade
Problema
Dependência
 
 Gabarito Comentado
 
  5a Questão (Ref.: 201509935664)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Ataque a de modems­roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem­roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas
para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o
tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
  Vulnerabilidade Física.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
  Vulnerabilidade de Hardware.
 
 Gabarito Comentado
2017­5­29 BDQ Prova
http://simulado.estacio.br/alunos/ 3/3
 
  6a Questão (Ref.: 201509942040)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
do ativo e dos controles.
  do ativo e das ameaças.
  do risco e dos controles.
dos controles e do risco residual.
das ameaças e das contramedidas.
 
 Gabarito Comentado
 
  7a Questão (Ref.: 201509368966)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Maio/2011 ­ A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde
um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a
companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de
passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados
confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171
milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais
foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual
você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
  Vulnerabilidade de Software
  Vulnerabilidade Física
Vulnerabilidade de Mídias
Vulnerabilidade de Comunicação
 
 
  8a Questão (Ref.: 201509942043)  Fórum de Dúvidas (1 de 15)       Saiba   (0)
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Links sem contingência.
  Rede elétrica instável.
Firewall mal configurado.
  Funcionário desonesto.
Sistema operacional desatualizado.
 
 Gabarito Comentado
 
 
2017­5­29 BDQ

Outros materiais