Buscar

gestao de segurança parcial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 1/4
 
CCT0185_201501303465 V.2
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201501303465 V.2 
Aluno(a): HUELITON RODRIGUES BARROS DA SILVA Matrícula: 201501303465
Acertos: 7,0 de 10,0 Data: 16/09/2015 10:52:16 (Finalizada)
 
 1a Questão (Ref.: 201501395880) Acerto: 1,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
 Ameaça.
Impacto.
Risco.
Vulnerabilidade.
Valor.
 Gabarito Comentado.
 
 2a Questão (Ref.: 201501395899) Acerto: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a
classificação dos tipos de ativos?
Tangível e Físico.
Contábil e Não Contábil.
Material e Tangível.
Intangível e Qualitativo.
 Tangível e Intangível.
 
 3a Questão (Ref.: 201501395935) Acerto: 1,0 / 1,0
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro,
onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além
de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas
informações em qual nível de segurança?
Secreta.
Interna.
Irrestrito.
Pública.
HUELITON
Realce
HUELITON
Realce
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 2/4
 Confidencial.
 
 4a Questão (Ref.: 201501395940) Acerto: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar
danos à organização, podemos afirmar que ela possui qual nível de segurança?
As opções (a) e (c) estão corretas.
Confidencial.
Secreta.
 Irrestrito.
Interna.
 
 5a Questão (Ref.: 201501910464) Acerto: 0,0 / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
 A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
 Gabarito Comentado.
 
 6a Questão (Ref.: 201502033479) Acerto: 1,0 / 1,0
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo
tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O
software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
Vulnerabilidade Física.
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 3/4
 Vulnerabilidade Software.
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
 Gabarito Comentado.
 
 7a Questão (Ref.: 201502032477) Acerto: 0,0 / 1,0
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando
possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer
momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam
comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem
ser classificadas como:
Software, Hardware e Firmware.
Humanas, Mídias e Comunicação.
Comunicação, Físicas e Hardware.
 Naturais, Involuntárias e voluntárias.
 Físicas, Lógicas e Naturais.
 Gabarito Comentado.
 
 8a Questão (Ref.: 201501392785) Acerto: 1,0 / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de
gerar efeitos adversos na organização são consideradas:
Métodos Quantitativos
Medidas Corretivas e Reativas
Métodos Detectivos
 Medidas Preventivas
Medidas Perceptivas
 Gabarito Comentado.
 
 9a Questão (Ref.: 201501392750) Acerto: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados
com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o
objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso,
Pedro está em que passo da metodologia de um ataque?
 Camuflagem das Evidências
Levantamento das Informações
Obtenção de Acesso
Exploração das Informações
Divulgação do Ataque
 
 10a Questão (Ref.: 201502034045) Acerto: 0,0 / 1,0
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 4/4
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar
dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e
financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como
um banco, empresa ou site popular. Qual seria este ataque:
 Phishing Scam.
 Port Scanning.
Dumpster diving ou trashing.
Packet Sniffing.
Ip Spoofing.
 Gabarito Comentado.

Outros materiais