Buscar

AVS_GESTAO_SEG_DA_INFO_4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa
 Fechar
Exercício: CCT0059_EX_A4_201403033595 Matrícula: 201403033595
Aluno(a): BRUNO FERREIRA DE JESUS Data: 07/09/2015 17:46:13 (Finalizada)
1a Questão (Ref.: 201403095840) Fórum de Dúvidas (1) Saiba (0)
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-lasquanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origempara as ameaças ?
Secreta e Externa
Conhecida e Externa
Interna e Oculta
Secreta e Oculta
Interna e Externa
2a Questão (Ref.: 201403095854) Fórum de Dúvidas (1) Saiba (0)
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões eetc. poderão ser classificadas como:
Tecnológicas.
Voluntárias
Destrutivas
Globalizadas
Insconsequentes
 Gabarito Comentado
3a Questão (Ref.: 201403095837) Fórum de Dúvidas (1 de 1) Saiba (0)
Um programa ou parte de um programa de computador, normalmente malicioso, que se propagainfectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivosde um computador pode ser descrito como sendo um:
backdoor
exploit
spyware
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 3 07/09/2015 17:50
vírus
keylogger
4a Questão (Ref.: 201403096319) Fórum de Dúvidas (1) Saiba (0)
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuemimpactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentespara uma mesma ameaça¿. Podemos dizer que é:
falsa, pois não depende do ativo afetado.
verdadeira
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois os impactos são sempre iguais para ameaças diferentes.
5a Questão (Ref.: 201403095928) Fórum de Dúvidas (1) Saiba (0)
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar oudiminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade deum ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
Métodos Quantitativos
Medidas Preventivas
Medidas Perceptivas
Medidas Corretivas e Reativas
Métodos Detectivos
 Gabarito Comentado
6a Questão (Ref.: 201403095850) Fórum de Dúvidas (1 de 1) Saiba (0)
As ameaças são agentes ou condições que causam incidentes que comprometem as informações eseus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta aspossíveis classificações das ameaças quanto a sua intencionalidade?
Naturais, Voluntarias e Vulneráveis.
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Involuntárias e Voluntarias.
Naturais, Involuntárias e Obrigatórias.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 3 07/09/2015 17:50
Naturais, Voluntarias e Obrigatórias.
 Fechar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
3 de 3 07/09/2015 17:50

Continue navegando