Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Pergunta 1 
0 em 0 pontos 
 
Um projeto que contém uma falha, um funcionário insatisfeito, um 
programa mal feito, um novo conceito desenvolvido pelo 
departamento de marketing e novos roteadores para o CPD são, 
respectivamente, exemplos de: 
 
Resposta 
Selecionada: 
a. 
Vulnerabilidade, ameaça, vulnerabilidade, ativo 
intangível e ativo de hardware. 
Respostas: a. 
Vulnerabilidade, ameaça, vulnerabilidade, ativo 
intangível e ativo de hardware. 
 
b. 
Ativo de software, vulnerabilidade, ativo de 
informação, ativo de informação e ativo de 
informação. 
 
c. 
Ativo de hardware, ativo de pessoal, ameaça, 
vulnerabilidade e ativo de hardware. 
 
d. 
Ameaça, vulnerabilidade, ativo de informação, ativo 
tangível e ativo de organização. 
 
e. 
Ameaça, ameaça, ameaça, ativo de organização e 
ativo de pessoal. 
Feedback da resposta: Resposta: a) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
A rede de computadores e de telefonia da empresa foram 
invadidas. O invasor copiou vários documentos da rede de 
computadores e gravou diversas conversas da rede de telefonia. 
Quanto à atividade, os ataques são do tipo: 
 
Resposta Selecionada: d. 
Passivo e passivo. 
Respostas: a. 
Ativo e observação. 
 b. 
Passivo e ativo. 
 c. 
 
Ativo e ativo. 
 d. 
Passivo e passivo. 
 e. 
Interrupção e passivo. 
Feedback da resposta: Resposta: d) 
 
 Pergunta 3 
0 em 0 pontos 
 
Um usuário autorizado (usuário A) acessou arquivos importantes e 
os repassou pelo sistema a um usuário não autorizado (usuário B). 
A ação foi registrada pelos logs do sistema e o usuário A não pode 
negar o fato. Dois serviços de segurança que funcionaram bem 
foram: 
 
Resposta Selecionada: e. 
Auditoria e irretratabilidade de transmissão. 
Respostas: a. 
Confidencialidade e irretratabilidade de recepção. 
 b. 
Disponibilidade e privacidade. 
 c. 
Integridade e controle de acesso. 
 d. 
Irretratabilidade de recepção e autenticação. 
 e. 
Auditoria e irretratabilidade de transmissão. 
Feedback da resposta: Resposta: e) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
Um memorando classificado como informação interna, criado pelo 
funcionário A, foi enviado indevidamente ao departamento de 
recursos humanos e vários funcionários do setor viram o conteúdo 
do documento. Marque a alternativa errada: 
 
Resposta 
Selecionada: 
b. 
Aconteceu uma superclassificação dessa informação. 
Respostas: a. 
Não houve problema na divulgação dessa informação 
para o departamento de recursos humanos. 
 b. 
 
Aconteceu uma superclassificação dessa informação. 
 
c. 
Baseado na classificação do documento, se esse tipo 
de informação for divulgado publicamente pode haver 
prejuízos para a empresa. 
 
d. 
Se fosse uma informação classificada como 
confidencial, a divulgação para outro departamento 
seria considerada um caso de subclassificação. 
 
e. 
Fornecedores e clientes da empresa não devem ter 
acesso à informação presente no memorando. 
Feedback da resposta: Resposta: b)

Continue navegando