Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação Parcial: CCT0185_SM_201402066058 V.1 Acertos: 10,0 de 10,0 Data: 13/04/2017 09:03:07 (Finalizada) 1a Questão (Ref.:201402132026) Acerto: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 2a Questão (Ref.:201402134628) Acerto: 1,0 / 1,0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Vulnerabilidade. Impacto. Risco. Valor. 3a Questão (Ref.:201402132030) Acerto: 1,0 / 1,0 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Gabarito Coment. 4a Questão (Ref.:201402810285) Acerto: 1,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Manuseio. Transporte. Descarte. Armazenamento. Consultoria. Gabarito Coment. 5a Questão (Ref.:201402778716) Acerto: 1,0 / 1,0 Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... das ameaças e das contramedidas. do risco e dos controles. dos controles e do risco residual. do ativo e das ameaças. do ativo e dos controles. Gabarito Coment. 6a Questão (Ref.:201402649317) Acerto: 1,0 / 1,0 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Vulnerabilidade Risco Dependência Problema Gabarito Coment. 7a Questão (Ref.:201402771329) Acerto: 1,0 / 1,0 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Software, Hardware e Firmware. Físicas, Lógicas e Naturais. Naturais, Involuntárias e voluntárias. Humanas, Mídias e Comunicação. Comunicação, Físicas e Hardware. Gabarito Coment. 8a Questão (Ref.:201402131544) Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse rootkit keyloggers worm active-x 9a Questão (Ref.:201402131615) Acerto: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Obtenção de Acesso Levantamento das Informações Divulgação do Ataque Camuflagem das Evidências Exploração das Informações 10a Questão (Ref.:201402131617) Acerto: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque de Configuração mal feita Ataques Genéricos Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque à Aplicação
Compartilhar