Buscar

Teste de Conhecimento 02 - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste 2
01
	1a Questão 
	
	
	
	De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
		
	
	A afirmação é somente falsa para as empresas privadas.
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	A afirmação é somente verdadeira para as empresas privadas.
	
	A afirmação é falsa.
	
	A afirmação é verdadeira.
	Respondido em 03/06/2020 21:35:36
	
	
	 
	
	 2a Questão 
	
	
	
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
		
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	Nenhuma das opções abaixo
	Respondido em 03/06/2020 21:35:41
	
Explicação: 
Letra B é a correta
	
	
	 
	
	 3a Questão 
	
	
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Medidas Perceptivas
	
	Medidas Preventivas
	
	Métodos Detectivos
	
	Métodos Quantitativos
	
	Medidas Corretivas e Reativas
	Respondido em 03/06/2020 21:35:44
	
	
	 
	
	 4a Questão 
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: 
		
	
	Disponibilidade 
	
	Integridade 
	
	Não-repúdio
	
	Autenticação 
	
	Confidencialidade 
	Respondido em 03/06/2020 21:35:52
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão 
	
	
	
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	Respondido em 03/06/2020 21:36:02
	
	
	 
	
	 6a Questão 
	
	
	
	
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	Pelos seus valores estratégicos e financeiros.
	
	Pelos seus valores estratégicos e qualitativos.
	
	Somente pelos seus valores qualitativos e financeiros.
	
	Somente pelo seu valor financeiro .
	
	Pelos seus valores internos e qualitativos.
	Respondido em 03/06/2020 21:36:06
	
	
	 
	
	 7a Questão 
	
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de propriedade.
	
	Valor de uso.
	
	Valor de orçamento.
	
	Valor de restrição.
	
	Valor de troca.
	Respondido em 03/06/2020 21:36:16
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão 
	
	
	
	
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
02
	1a Questão 
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Vulnerabilidades e Ameaças.
	
	Nos Riscos.
	
	Nas Vulnerabilidades.
	
	Nas Ameaças.
	
	Nos Ativos .
	Respondido em 03/06/2020 21:36:47
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão 
	
	
	
	
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confidencialidade, Disponibilidade e Integridade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	Respondido em 03/06/2020 21:37:14
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão 
	
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação paraeste sistema na propriedade relacionada à:
		
	
	Integridade;
	
	Não-Repúdio;
	
	Disponibilidade;
	
	Confidencialidade;
	
	Auditoria;
	Respondido em 03/06/2020 21:37:04
	
	
	 
	
	 4a Questão 
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: 
		
	
	Confidencialidade 
	
	Autenticação 
	
	Integridade 
	
	Disponibilidade
	
	Não-repúdio 
	Respondido em 03/06/2020 21:37:16
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão 
	
	
	
	
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	Respondido em 03/06/2020 21:38:28
	
	
	 
	
	 6a Questão 
	
	
	
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Integridade;
	
	Confidencialidade;
	
	Autenticidade;
	
	Auditoria;
	
	Não-Repúdio;
	Respondido em 03/06/2020 21:38:50
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão 
	
	
	
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte 
	
	Criação, Edição, Correção, Manuseio e Descarte
	Respondido em 03/06/2020 21:39:01
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão 
	
	
	
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	
	A gestão dos usuários.
	
	A gestão de orçamento.
	
	A gestão dos negócios da organização .
	
	A gestão do ciclo da informação interna.
	
	A gestão da área comercial.
03
	 1a Questão 
	
	
	
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: 
(Assinale a alternativa I N C O R R E T A). 
		
	
	Descarte. 
	
	Manuseio.
	
	Consultoria. 
	
	Transporte. 
	
	Armazenamento. 
	Respondido em 03/06/2020 21:40:13
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão 
	
	
	
	
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é garantir que as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo danoso.
II-As ameaças não são os principais perigos a que uma empresa está́ susceptível. 
III-A vulnerabilidade pode ser associada ao conceito de fragilidade. Dessa forma, a vulnerabilidade pode ser definida como os pontos fracos explorados por ameaças que afetam a confiabilidade e disponibilidade das informações de uma empresa.
		
	
	Somente II e III
	
	Somente I e III
	
	Somente II
	
	Somente I
	
	Somente I e II
	Respondido em 03/06/2020 21:40:07
	
Explicação: 
Somente I e III estão corretas
	
	
	 
	
	 3a Questão 
	
	
	
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	Respondido em 03/06/2020 21:40:40
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão 
	
	
	
	
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: 
		
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	Baseia-se na utilização final que se fará com a informação.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	
	Reflete o custo substitutivo de um bem.
	
	Utiliza-se das propriedades inseridas nos dados.
	Respondido em 03/06/2020 21:40:44
	
	
	 
	
	 5a Questão 
	
	
	
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação a ameaça internacionais, podemos afirmar:
		
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	Nenhuma das opções acima
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	Respondido em 03/06/2020 21:40:53
	
Explicação: 
Opção C correta
	
	
	 
	
	 6a Questão 
	
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de propriedade.
	
	Valor de orçamento.
	
	Valor de troca.
	
	Valor de uso.
	
	Valor de restrição.
	Respondido em 03/06/2020 21:41:10
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão 
	
	
	
	
	Podemos dizer que os controlesque reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Medidas Preventivas
	
	Medidas Corretivas e Reativas
	
	Métodos Quantitativos
	
	Métodos Detectivos
	
	Medidas Perceptivas
	Respondido em 03/06/2020 21:40:59
	
	
	 
	
	 8a Questão 
	
	
	
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
		
	
	Nenhuma das opções abaixo
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	Respondido em 03/06/2020 21:41:28
	
Explicação: 
Letra B é a correta
04
	1a Questão 
	
	
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	Respondido em 03/06/2020 21:42:05
	
	
	 
	
	 2a Questão 
	
	
	
	
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	Respondido em 03/06/2020 21:42:09
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão 
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: 
		
	
	Não-repúdio
	
	Disponibilidade 
	
	Autenticação 
	
	Integridade 
	
	Confidencialidade 
	Respondido em 03/06/2020 21:42:18
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão 
	
	
	
	
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	Somente pelos seus valores qualitativos e financeiros.
	
	Somente pelo seu valor financeiro .
	
	Pelos seus valores estratégicos e financeiros.
	
	Pelos seus valores internos e qualitativos.
	
	Pelos seus valores estratégicos e qualitativos.
	Respondido em 03/06/2020 21:42:26
	
	
	 
	
	 5a Questão 
	
	
	
	
	De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
		
	
	A afirmação é falsa.
	
	A afirmação é somente verdadeira para as empresas privadas.
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	A afirmação é somente falsa para as empresas privadas.
	
	A afirmação é verdadeira.
	Respondido em 03/06/2020 21:42:33
	
	
	 
	
	 6a Questão 
	
	
	
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Irrestrito.
	
	Confidencial.
	
	Interna.
	
	Secreta.
	
	As opções (a) e (c) estão corretas.
	Respondido em 03/06/2020 21:42:36
	
	
	 
	
	 7a Questão 
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: 
		
	
	Confidencialidade 
	
	Autenticação 
	
	Integridade 
	
	Disponibilidade
	
	Não-repúdio 
	Respondido em 03/06/2020 21:42:41
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão 
	
	
	
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	
	A gestão dos usuários.
	
	A gestão dos negócios da organização .
	
	A gestão de orçamento.
	
	A gestão da área comercial.
	
	A gestão do ciclo da informação interna.
05
	 1a Questão 
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Confidencialidade;
	
	Integridade;
	
	Auditoria;
	
	Disponibilidade;
	
	Não-Repúdio;
	Respondido em 03/06/2020 21:43:18
	
	
	 
	
	 2a Questão 
	
	
	
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Transporte, Publicação, Apreciaçãoe Arquivamento.
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte 
	
	Criação, Edição, Correção, Manuseio e Descarte
	Respondido em 03/06/2020 21:43:23
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão 
	
	
	
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Auditoria;
	
	Confidencialidade;
	
	Não-Repúdio;
	
	Autenticidade;
	
	Integridade;
	Respondido em 03/06/2020 21:43:28
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão 
	
	
	
	
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	Respondido em 03/06/2020 21:43:31
	
	
	 
	
	 5a Questão 
	
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	
	Nas Vulnerabilidades e Ameaças.
	
	Nos Ativos .
	
	Nos Riscos.
	Respondido em 03/06/2020 21:43:43
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão 
	
	
	
	
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confidencialidade, Disponibilidade e Integridade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	Respondido em 03/06/2020 21:43:46
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão 
	
	
	
	
	A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
		
	
	A autenticidade 
	
	A Disponibilidade 
	
	A Confidencialidade 
	
	O Não-repúdio 
	
	A Legalidade
	Respondido em 03/06/2020 21:43:49
	
	
	 
	
	 8a Questão 
	
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Privacidade;
	
	Disponibilidade;
	
	Não-repúdio;
	
	Confidencialidade;
	
	Integridade;
06
	 1a Questão 
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Não-repúdio;
	
	Privacidade;
	
	Disponibilidade;
	
	Integridade;
	
	Confidencialidade;
	Respondido em 05/06/2020 00:59:58
	
	
	 
	
	 2a Questão 
	
	
	
	
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	
	Interna.
	
	Pública.
	
	Irrestrito.
	
	Confidencial.
	
	Secreta.
	Respondido em 05/06/2020 00:55:14
	
	
	 
	
	 3a Questão 
	
	
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	
	Métodos Quantitativos
	
	Medidas Preventivas
	
	Medidas Perceptivas
	
	Medidas Corretivas e Reativas
	Respondido em 05/06/2020 00:55:55
	
	
	 
	
	 4a Questão 
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: 
		
	
	Disponibilidade 
	
	Integridade 
	
	Não-repúdio
	
	Confidencialidade 
	
	Autenticação 
	Respondido em 05/06/2020 00:55:55
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão 
	
	
	
	
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	Respondido em 05/06/2020 00:57:24
	
	
	 
	
	 6a Questão 
	
	
	
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Não-Repúdio;
	
	Auditoria;
	
	Integridade;
	
	Autenticidade;
	
	Confidencialidade;
	Respondido em 05/06/2020 00:57:38
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão 
	
	
	
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	Respondido em 05/06/2020 01:00:21
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão 
	
	
	
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	Nenhuma das opções acima
	Respondido em 05/06/2020 00:59:39
	
Explicação: 
Correta é a letra A

Continue navegando