Buscar

AV3 - GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Avaliação On-Line
Avaliação: AV3-2012.1 EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV3
Aluno: 201001509341 - RAPHAEL DA SILVA ROMA
Nota da Prova: 8 Nota do Trabalho: Nota da Participação: Total: 8
Prova On-Line
Questão: 1 (128220) 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. 
Durante a instalação do novo roteador, Marcelo não percebeu que ocorreram vários erros na instalação do 
equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : 
 Pontos da Questão: 1
De Mídia;
De comunicação;
 De Software;
De hardware;
Natural;
Questão: 2 (137529) 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de 
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da 
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a 
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 1
Controle de Acesso.
Gerenciamento das Operações e Comunicações.
Desenvolvimento e Manutenção de Sistemas.
Segurança Física e do Ambiente.
Segurança em Recursos Humanos.
Questão: 3 (128192) 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
 Pontos da Questão: 1
 Passivo
 Forte
 Fraco
 Secreto
 Ativo
Questão: 4 (137591) 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de 
Dados, pretende implementar recursos que permitam identificar e gerir os acessos, definindo perfis e 
autorizando permissões. Neste caso que tipo de barreira você está implementando? Pontos da Questão: 1
Deter
Discriminar
Desencorajar
Página 1 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4039428&p2=11016&p3=1135304
Dificultar
Detectar
Questão: 5 (126462) 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados 
de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados 
para a sua utilização eficaz nas organizações? Pontos da Questão: 1
 Dado - Conhecimento - Informação
 Dado - Informação - Informação Bruta
 Dado - Informação - Conhecimento
Dado - Informação - Dados Brutos
Dado - Conhecimento Bruto - Informação Bruta
Questão: 6 (128201) 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados “auditores”. Um usuário de um outro grupo, o grupo “estudante”, tenta acessar o 
sistema em busca de uma informação que somente o grupo “auditores” tem acesso e consegue. Neste caso 
houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Pontos da 
Questão: 1
Auditoria;
 Disponibilidade;
 Não-Repúdio;
 Integridade;
 Confidencialidade;
Questão: 7 (137608) 
Qual das opções abaixo descreve melhor conceito de “Risco” quando relacionado com a Segurança da 
Informação: Pontos da Questão: 1
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de uma ameaça explorar uma vulnerabilidade.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um ativo explorar uma vulnerabilidade.
Probabilidade de um incidente ocorrer mais vezes.
Questão: 8 (137518) 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga 
ao invés da invasão? Pontos da Questão: 1
DDos
SQL Injection
Shrink wrap code
Phishing Scan
Source Routing 
Questão: 9 (137442) 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: Pontos da Questão: 1
Página 2 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4039428&p2=11016&p3=1135304
Smurf
Fragmentação de Pacotes IP 
Fraggle
Buffer Overflow
Questão: 10 (137453) 
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Pontos da Questão: 1
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR 
ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma 
NBR ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR 
ISO/IEC 27001.
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da 
norma NBR ISO/IEC 27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma 
NBR ISO/IEC 27001.
Fechar 
Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,453
Página 3 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4039428&p2=11016&p3=1135304

Continue navegando