Simulado Gestao de Segurança da Informação 1
16 pág.

Simulado Gestao de Segurança da Informação 1


DisciplinaGestão de Segurança da Informação4.882 materiais35.996 seguidores
Pré-visualização4 páginas
estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas\u37e 2 : Você
não sabe onde está o inimigo, sabe apenas que ele se concentra no vale\u37e 3 : Você não confia plenamente nos
seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula
5.
Sua Resposta: Mensagem em massa.
Compare com a sua resposta: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é
preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a
sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos
concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou
seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são
exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais
tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará
dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo
atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações
do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso.
  2a Questão (Ref.: 201302257906)
Em que sentido controles de normas que regem a gestão da segurança da informação podem ajudar uma
empresa atingir seus objetivos estratégicos organizacionais ?
Sua Resposta: Foco no trabalho, realizando politica de bloqueio de sites de entretenimento.
Compare com a sua resposta: A informação é o bem mais valioso de qualquer organização, e ela precisa de um
mecanismo orientativo para melhor desempenhar uma estratégia de gestão de segurança da informação,
assim, uma maneira é utilizar padrões reconhecidos internacionalmente como as normas de segurança da
informação.
29/04/2015 BDQ Prova
data:text/html\u37echarset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'\u2026 2/4
  3a Questão (Ref.: 201301728619) Pontos: 1,0  / 1,0
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você
classificaria estas informações em qual nível de segurança?
Irrestrito.
Interna.
Secreta.
  Confidencial.
Pública.
  4a Questão (Ref.: 201301728617) Pontos: 0,0  / 1,0
O advento da internet e a globalização transformaram completamente o mundo que vivemos e
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável.
Por que as organizações devem proteger as suas informações?
  Pelos seus valores estratégicos e financeiros.
Pelos seus valores internos e qualitativos.
Somente pelos seus valores qualitativos e financeiros.
Somente pelo seu valor financeiro .
  Pelos seus valores estratégicos e qualitativos.
  5a Questão (Ref.: 201301728655) Pontos: 1,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de negócio.
  Valor de restrição.
Valor de troca.
Valor de propriedade.
Valor de uso.
  6a Questão (Ref.: 201301728621) Pontos: 1,0  / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Disponibilidade\u37e
Auditoria\u37e
  Confidencialidade\u37e
Não­Repúdio\u37e
Integridade\u37e
29/04/2015 BDQ Prova
data:text/html\u37echarset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'\u2026 3/4
  7a Questão (Ref.: 201301728446) Pontos: 0,0  / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e
de segurança¿, podemos dizer que:
A afirmação é falsa.
  A afirmação é verdadeira.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
  A afirmação é somente verdadeira para as empresas privadas.
A afirmação é somente falsa para as empresas privadas.
  8a Questão (Ref.: 201301728657) Pontos: 1,0  / 1,0
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros
ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções
abaixo apresenta os quatro aspectos importantes para a classificação das informações?
Confiabilidade, integridade, risco e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confidencialidade, vulnerabilidade, disponibilidade e valor.
  Confidencialidade, integridade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
  9a Questão (Ref.: 201301728659) Pontos: 1,0  / 1,0
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um
elemento fundamental para:
A gestão da área comercial.
A gestão do ciclo da informação interna.
A gestão dos usuários.
  A gestão dos negócios da organização .
A gestão de orçamento.
  10a Questão (Ref.: 201301728662) Pontos: 0,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os
conceitos da Segurança da Informação, onde devemos proteger as informações?
Nas Ameaças.
Nos Riscos.
Nas Vulnerabilidades.
  Nos Ativos .
  Nas Vulnerabilidades e Ameaças.
29/04/2015 BDQ Prova
data:text/html\u37echarset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'\u2026 4/4