Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201107100283 V.1 VOLTAR Aluno(a): JOSE HUMBERTO DE SOUSA SILVA Matrícula: 201107100283 Desempenho: 5,0 de 8,0 Data: 16/09/2013 23:14:17 (F) 1a Questão (Ref.: 200678438363) Pontos: 0,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 2a Questão (Ref.: 200678438413) Pontos: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Vulnerabilidade. Valor. Impacto. Ameaça. Risco. 3a Questão (Ref.: 200678438505) Pontos: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Deve ser disponibilizada sempre que solicitada. É fundamental proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. Pode conter aspectos estratégicos para a Organização que o gerou. 4a Questão (Ref.: 200678438398) Pontos: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. 5a Questão (Ref.: 200678441562) Pontos: 1,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Dumpster diving ou trashing Fraggle Phishing Scan Smurf SYN Flooding 6a Questão (Ref.: 200678441537) Pontos: 0,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataques de códigos pré-fabricados Ataque á Aplicação Ataque de Configuração mal feita 7a Questão (Ref.: 200678438354) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Secreta. Irrestrito. As opções (a) e (c) estão corretas. Interna. 8a Questão (Ref.: 200678441572) Pontos: 0,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fragmentação de Pacotes IP SQL Injection Buffer Overflow Smurf Fraggle 9a Questão (Ref.: 200678360866) No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Sua Resposta: Ativo é tudo aquilo que tem valor para a organização. Vulnerabilidade são falhas encontradas nos softwares. Ameaça é tudo que aquilo que pode comprometer a segurança da organização. Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 10a Questão (Ref.: 200678360861) No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Sua Resposta: Não sei Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.