Buscar

AP GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Avaliação Parcial: CCT0185_SM_201402066058 V.1 
	
	
	Acertos: 10,0 de 10,0
	Data: 13/04/2017 09:03:07 (Finalizada)
	
	
	1a Questão (Ref.:201402132026)
	Acerto: 1,0  / 1,0
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	
	
	2a Questão (Ref.:201402134628)
	Acerto: 1,0  / 1,0
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Ameaça.
	 
	Vulnerabilidade.
	
	Impacto.
	
	Risco.
	
	Valor.
	
	
	
	3a Questão (Ref.:201402132030)
	Acerto: 1,0  / 1,0
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	Gabarito Coment.
	
	
	
	
	4a Questão (Ref.:201402810285)
	Acerto: 1,0  / 1,0
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
		
	
	Manuseio.
	
	Transporte.
	
	Descarte.
	
	Armazenamento.
	 
	Consultoria.
	
	
	Gabarito Coment.
	
	
	
	
	5a Questão (Ref.:201402778716)
	Acerto: 1,0  / 1,0
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	das ameaças e das contramedidas.
	
	do risco e dos controles.
	
	dos controles e do risco residual.
	 
	do ativo e das ameaças.
	
	do ativo e dos controles.
	
	
	Gabarito Coment.
	
	
	
	
	6a Questão (Ref.:201402649317)
	Acerto: 1,0  / 1,0
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	 
	Ameaça
	
	Vulnerabilidade
	
	Risco
	
	Dependência
	
	Problema
	
	
	Gabarito Coment.
	
	
	
	
	7a Questão (Ref.:201402771329)
	Acerto: 1,0  / 1,0
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
		
	
	Software, Hardware e Firmware.
	
	Físicas, Lógicas e Naturais.
	 
	Naturais, Involuntárias e voluntárias.
	
	Humanas, Mídias e Comunicação.
	
	Comunicação, Físicas e Hardware.
	
	
	Gabarito Coment.
	
	
	
	
	8a Questão (Ref.:201402131544)
	Acerto: 1,0  / 1,0
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	trojan horse
	
	rootkit
	
	keyloggers
	
	worm
	 
	active-x
	
	
	
	9a Questão (Ref.:201402131615)
	Acerto: 1,0  / 1,0
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Obtenção de Acesso
	
	Levantamento das Informações
	 
	Divulgação do Ataque
	
	Camuflagem das Evidências
	
	Exploração das Informações
	
	
	
	10a Questão (Ref.:201402131617)
	Acerto: 1,0  / 1,0
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque de Configuração mal feita
	 
	Ataques Genéricos
	
	Ataque para Obtenção de Informações
	
	Ataque aos Sistemas Operacionais
	
	Ataque à Aplicação

Outros materiais