Buscar

AV1_GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Parte superior do formulário
		
		
	
	Fechar
	Avaliação: CCT0185_AV1_201001294939 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1 
	Aluno: 201001294939 - FLÁVIO LUIZ DA SILVA DANTAS 
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9004/AF
	Nota da Prova: 6,5 de 8,0        Nota do Trabalho:        Nota de Participação: 0        Data: 27/04/2013 11:30:43
	
	 1a Questão (Cód.: 62106)
	Pontos: 0,0  / 1,0 
	Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿
		
	
	O risco associado a este incidente.
	
	A Vulnerabilidade do Risco.
	
	O risco associado a ameaça.
	
	O valor do Impacto.
	
	A Vulnerabilidade do Ativo.
	
	
	 2a Questão (Cód.: 62126)
	Pontos: 1,0  / 1,0 
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Disponibilidade;
	
	Não-Repúdio;
	
	Auditoria;
	
	Integridade;
	
	Confidencialidade;
	
	
	 3a Questão (Cód.: 58909)
	Pontos: 1,0  / 1,0 
	Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
		
	
	Secreto e Ativo 
	
	Forte e Fraco 
	
	Secreto e Vulnerável 
	
	Passivo e Vulnerável 
	
	Passivo e Ativo 
	
	
	 4a Questão (Cód.: 58931)
	Pontos: 1,0  / 1,0 
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	
	Source Routing 
	
	Phishing Scan 
	
	Shrink wrap code 
	
	SQL Injection 
	
	DDos 
	
	
	 5a Questão (Cód.: 94178)
	Pontos: 1,0  / 1,0 
	Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: 
		
	
	fraude de programação. 
	
	ameaças não intencionais. 
	
	falhas humanas. 
	
	adulteração de dados. 
	
	falhas do sistema computacional.
	
	
	 6a Questão (Cód.: 62088)
	Pontos: 0,5  / 0,5 
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	
	Contábil e Não Contábil.
	
	Material e Tangível.
	
	Tangível e Intangível.
	
	Intangível e Qualitativo.
	
	Tangível e Físico.
	
	
	 7a Questão (Cód.: 62165)
	Pontos: 0,0  / 0,5 
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	
	 8a Questão (Cód.: 58903)
	Pontos: 0,5  / 0,5 
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	cavalo de tróia (trojan horse)
	
	exploit
	
	active-x
	
	worm
	
	vírus
	
	
	 9a Questão (Cód.: 58882)
	Pontos: 0,5  / 0,5 
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Passivo
	
	Ativo
	
	Fraco
	
	Secreto 
	
	Forte
	
	
	 10a Questão (Cód.: 58921)
	Pontos: 1,0  / 1,0 
	A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
		
	
	SYN Flooding
	
	Dumpster diving ou trashing 
	
	Fraggle 
	
	Smurf 
	
	Phishing Scan 
	
	
	Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
Parte inferior do formulário

Outros materiais