Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201301149942 V.2 VOLTAR� Aluno(a): CARLOS ALBERTO DOS SANTOS JUNIOR Matrícula: 201301149942 Desempenho: 2,0 de 8,0 Data: 25/04/2014 14:31:33 (Não Finalizada) � 1a Questão (Ref.: 201301227064) Pontos: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de troca. Valor de restrição. Valor de propriedade. Valor de uso. � 2a Questão (Ref.: 201301223872) Pontos: 1,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Three-way-handshake Fraggle Port Scanning SYN Flooding Fragmentação de Pacotes IP � 3a Questão (Ref.: 201301227057) Pontos: / 1,0 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. � 4a Questão (Ref.: 201301227014) Pontos: / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Operações Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos � 5a Questão (Ref.: 201301227006) Pontos: / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Valor. Ameaça. Risco. Impacto. Vulnerabilidade. � 6a Questão (Ref.: 201301304558) No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Sua Resposta: Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. � 7a Questão (Ref.: 201301227005) Pontos: / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Valor. Vulnerabilidade. Ameaça. Impacto. � 8a Questão (Ref.: 201301223867) Pontos: / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo SQL Injection Shrink wrap code DDos Source Routing Phishing Scan � 9a Questão (Ref.: 201301223882) Pontos: / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque de Configuração mal feita Ataque á Aplicação Ataque para Obtenção de Informações Ataques de códigos pré-fabricados Ataque aos Sistemas Operacionais � 10a Questão (Ref.: 201301205899) A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? Sua Resposta: Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. VOLTAR� Período de não visualização da prova: desde até . Parte inferior do formulário
Compartilhar