Logo Passei Direto
Buscar

gestão de segurança da informação av1

Ferramentas de estudo

Questões resolvidas

Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo saiu para tomar um café e não percebeu que ocorreram vários erros na instalação do equipamento.
Neste caso ocorreu um exemplo de vulnerabilidade:
Humana;
Natural;
De hardware;
De Mídia;
De Software;

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor. Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Valor de troca.
Valor de uso.
Valor de restrição.
Valor de propriedade.
Valor de utilidade.

A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção?


 Recuperação.
 Reação.
 Preventiva.
 Limitação.
 Correção.

Você está alocado a um projeto de segurança da informação, que tem em uma das suas etapas a atividade de classificação dos ativos da organização.
Qual das opções abaixo não representa um exemplo de Ativo Tangível:
Sistemas.
Marca de um Produto.
Móveis.
Documentos.
Pessoas.

Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia.
Em qual nível de segurança a informação deve ser classificada?
Interna
Secreta
Pública
Confidencial
Proibida

Você trabalha em uma empresa de comércio eletrônico e descobriu que seu concorrente está tentando prejudicar os negócios de sua empresa através de um ataque DDoS.
Como você classificaria este ataque:
Forte
Fraco
Secreto
Ativo
Passivo

Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo "NÃO" representa um exemplo de tipo de vulnerabilidade?
Física
Comunicação
Humana
Natural
Administrativa

O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Impacto.
Ameaça.
Valor.
Vulnerabilidade.
Risco.

As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades.
Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Involuntárias e Voluntarias.
Naturais, Voluntarias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Naturais, Involuntárias e Obrigatórias.

Podemos afirmar que um Ataque pode ser derivado de uma ameaça inteligente, ou seja, a tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema?
Não, a afirmação é falsa, esta é a afirmação de uma vulnerabilidade.
A afirmação é falsa pois este tipo de ataque não existe.
Não, a afirmação é falsa, pois um ataque não é derivado de uma ameaça.
A afirmação é verdadeira, pois um ataque é derivado de uma ameaça inteligente.
A afirmação só seria verdadeira se a ameaça não fosse inteligente.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo saiu para tomar um café e não percebeu que ocorreram vários erros na instalação do equipamento.
Neste caso ocorreu um exemplo de vulnerabilidade:
Humana;
Natural;
De hardware;
De Mídia;
De Software;

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor. Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Valor de troca.
Valor de uso.
Valor de restrição.
Valor de propriedade.
Valor de utilidade.

A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção?


 Recuperação.
 Reação.
 Preventiva.
 Limitação.
 Correção.

Você está alocado a um projeto de segurança da informação, que tem em uma das suas etapas a atividade de classificação dos ativos da organização.
Qual das opções abaixo não representa um exemplo de Ativo Tangível:
Sistemas.
Marca de um Produto.
Móveis.
Documentos.
Pessoas.

Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia.
Em qual nível de segurança a informação deve ser classificada?
Interna
Secreta
Pública
Confidencial
Proibida

Você trabalha em uma empresa de comércio eletrônico e descobriu que seu concorrente está tentando prejudicar os negócios de sua empresa através de um ataque DDoS.
Como você classificaria este ataque:
Forte
Fraco
Secreto
Ativo
Passivo

Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo "NÃO" representa um exemplo de tipo de vulnerabilidade?
Física
Comunicação
Humana
Natural
Administrativa

O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Impacto.
Ameaça.
Valor.
Vulnerabilidade.
Risco.

As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades.
Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Involuntárias e Voluntarias.
Naturais, Voluntarias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Naturais, Involuntárias e Obrigatórias.

Podemos afirmar que um Ataque pode ser derivado de uma ameaça inteligente, ou seja, a tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema?
Não, a afirmação é falsa, esta é a afirmação de uma vulnerabilidade.
A afirmação é falsa pois este tipo de ataque não existe.
Não, a afirmação é falsa, pois um ataque não é derivado de uma ameaça.
A afirmação é verdadeira, pois um ataque é derivado de uma ameaça inteligente.
A afirmação só seria verdadeira se a ameaça não fosse inteligente.

Prévia do material em texto

Avaliação On-Line 
Avaliação: 
AV1-2011.1EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO- 
CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de 
Avaliação: 
AV1 
Aluno: 201001279557 - MARCO ANTONIO DE SOUZA CASTRO 
Nota da 
Prova: 
5 Nota do Trabalho: 
Nota da 
Participação: 
Total: 5 
Prova On-Line 
 
Questão: AV120011CCT0185050092 (128223) 
1 - 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos 
equipamentos de rede. Durante a instalação do novo roteador, Marcelo saiu para 
tomar um café e não percebeu que ocorreram vários erros na instalação do 
equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : 
Pontos da Questão: 1 
Humana; 
Natural; 
De hardware; 
De Mídia; 
De Software; 
 
Questão: AV120011CCT01850500031 (127685) 
2 - Como qualquer bem ou recurso organizacional, a informação também possui 
seu conceito de valor . Neste contexto qual das opções abaixo indica o tipo de 
“valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o 
usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”. 
Pontos da Questão: 1 
Valor de restrição. 
Valor de uso. 
Valor de troca . 
Valor de utilidade. 
Valor de propriedade. 
 
Questão: AV120011CCT01850500015 (127666) 
3 - 
A utilização de crachás de identificação de colaboradores numa organização está 
fundamentalmente associado a que tipo de proteção ? 
Pontos da Questão: 1 
Preventiva. 
Reação. 
Correção. 
Recuperação . 
Limitação. 
 
Questão: AV120011CCT01850500010 (127661) 
4 - 
Você está alocado a um projeto de segurança da informação, que tem em uma 
das suas etapas a atividade de classificação dos ativos da organização. Qual das 
opções abaixo não representa um exemplo de Ativo Tangível: 
Pontos da Questão: 1 
Sistemas. 
Marca de um Produto. 
Móveis. 
Documentos . 
Pessoas. 
 
Questão: AV120011CCT01850500083 (128202) 
5 - 
Maria trabalha como engenheira química de uma importante empresa do ramo 
farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um 
diferencial competitivo em relação aos concorrentes. As informações com que 
Maria trabalha deve ser classificada como interna e restrita a um grupo seleto 
dentro da organização, devendo a sua integridade ser preservada a qualquer 
custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em 
qual nível de segurança a informação deve ser classificada? 
Pontos da Questão: 1 
Secreta 
Confidencial 
Pública 
Interna 
Proibida 
 
Questão: AV120011CCT018505097 (132397) 
6 - 
Você trabalha em uma empresa de comércio eletrônico e descobriu que seu 
concorrente está tentando prejudicar os negócios de sua empresa através de um 
ataque DDoS. Como você classificaria este ataque: 
Pontos da Questão: 1 
Forte 
Fraco 
Secreto 
Ativo 
Passivo 
 
Questão: AV120011CCT018505096 (132392) 
7 - 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de 
vulnerabilidade? 
Pontos da Questão: 1 
Natural 
Administrativa 
Física 
Humana 
Comunicação 
 
Questão: AV120011CCT01850500024 (127678) 
8 - 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou 
abstratas, que a concretização de uma determinada ameaça causará está 
relacionado com qual conceito de? 
Pontos da Questão: 1 
Risco . 
Valor. 
Impacto. 
Vulnerabilidade. 
Ameaça. 
 
Questão: AV120011CCT0185050059 (127715) 
9 - 
As ameaças são agentes ou condições que causam incidentes que comprometem 
as informações e seus ativos por meio da exploração de vulnerabilidades. Qual 
das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua 
intencionalidade? 
Pontos da Questão: 1 
Ocasionais, Involuntárias e Obrigatórias. 
Naturais, Voluntarias e Obrigatórias. 
Naturais, Voluntarias e Vulneráveis. 
Naturais, Involuntárias e Voluntarias. 
Naturais, Involuntárias e Obrigatórias. 
 
Questão: AV120011CCT0185050075 (128183) 
10 - 
Podemos afirmar que um Ataque pode ser derivado de uma ameaça inteligente, 
ou seja, a tentativa deliberada de burlar os serviços de segurança e violar a 
política de segurança de um sistema? 
Pontos da Questão: 1 
 
Não, a afirmação é falsa, esta é a afirmação de uma vulnerabilidade. 
A afirmação é falsa pois este tipo de ataque não existe. 
Não, a afirmação é falsa, pois um ataque não é derivado de uma ameaça 
A afirmação é verdadeira, pois um ataque é derivado de uma ameaça 
inteligente 
A afirmação só seria verdadeira se a ameaça não fosse inteligente

Mais conteúdos dessa disciplina