Buscar

Simulado2 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
	
	
  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0185_SM_201301149942 V.2 
 VOLTAR�
Aluno(a): CARLOS ALBERTO DOS SANTOS JUNIOR
Matrícula: 201301149942
Desempenho: 2,0 de 8,0
Data: 25/04/2014 14:31:33 (Não Finalizada)
�
 1a Questão (Ref.: 201301227064)
Pontos: 1,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
 
Valor de orçamento.
Valor de troca.
Valor de restrição.
Valor de propriedade.
Valor de uso.
�
 2a Questão (Ref.: 201301223872)
Pontos: 1,0  / 1,0
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
Three-way-handshake
Fraggle
 
Port Scanning
SYN Flooding
Fragmentação de Pacotes IP
�
 3a Questão (Ref.: 201301227057)
Pontos:  / 1,0
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
falsa, pois não existe alteração de nível de segurança de informação.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
verdadeira se considerarmos que o nível não deve ser mudado.
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
verdadeira desde que seja considerada que todas as informações são publicas.
�
 4a Questão (Ref.: 201301227014)
Pontos:  / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio à tomada de decisão empresarial
Apoio às Estratégias para vantagem competitiva
Apoio ao uso da Internet e do ambiente wireless
Apoio aos Processos
�
 5a Questão (Ref.: 201301227006)
Pontos:  / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Valor.
Ameaça.
Risco.
Impacto.
Vulnerabilidade.
�
 6a Questão (Ref.: 201301304558)
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
Sua Resposta:
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
�
 7a Questão (Ref.: 201301227005)
Pontos:  / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Risco.
Valor.
Vulnerabilidade.
Ameaça.
Impacto.
�
 8a Questão (Ref.: 201301223867)
Pontos:  / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
SQL Injection
Shrink wrap code
DDos
Source Routing
Phishing Scan
�
 9a Questão (Ref.: 201301223882)
Pontos:  / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
Ataque de Configuração mal feita
Ataque á Aplicação
Ataque para Obtenção de Informações
Ataques de códigos pré-fabricados
Ataque aos Sistemas Operacionais
�
 10a Questão (Ref.: 201301205899)
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
Sua Resposta:
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.
 VOLTAR�          
	
	
Período de não visualização da prova: desde até .
Parte inferior do formulário

Continue navegando