Buscar

CCT0185_AV1_201001058161 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Cód.: 62124) Pontos: 1,0 / 1,0
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, 
onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além 
de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas 
informações em qual nível de segurança?
Interna.
Irrestrito.
Secreta.
Pública.
Confidencial.
2a Questão (Cód.: 59363) Pontos: 1,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode 
ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
3a Questão (Cód.: 58919) Pontos: 0,0 / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através 
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o 
tipo de ataque que o invasor está tentando utilizar?
Fragmentação de pacotes IP 
Port Scanning
SYN Flooding 
Fraggle 
Ip Spoofing 
4a Questão (Cód.: 94178) Pontos: 1,0 / 1,0
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
ataque do tipo: 
ameaças não intencionais. 
falhas do sistema computacional.
fraude de programação. 
falhas humanas. 
adulteração de dados. 
5a Questão (Cód.: 62085) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
Página 1 de 3BDQ Prova
10/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3475...
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que não possui valor específico.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que não manipula dados.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que tem valor para a organização.
6a Questão (Cód.: 62167) Pontos: 0,0 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a 
um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora 
de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança 
da Informação, onde devemos proteger as informações?
Nos Riscos.
Nas Vulnerabilidades e Ameaças.
Nas Ameaças.
Nas Vulnerabilidades.
Nos Ativos .
7a Questão (Cód.: 58883) Pontos: 0,5 / 0,5
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser 
descrito como sendo um:
keylogger
backdoor
exploit
spyware 
vírus
8a Questão (Cód.: 58946) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ?
Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais 
Ataque de Configuração mal feita 
Ataque á Aplicação
Ataques de códigos pré-fabricados 
9a Questão (Cód.: 62106) Pontos: 1,0 / 1,0
Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer 
e o impacto que ela trará, maior será _________.¿
A Vulnerabilidade do Ativo.
A Vulnerabilidade do Risco.
Página 2 de 3BDQ Prova
10/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3475...
O risco associado a este incidente.
O valor do Impacto.
O risco associado a ameaça.
10a Questão (Cód.: 58931) Pontos: 1,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou 
um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, 
Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso 
estavamos nos referindo ao ataque do tipo
SQL Injection 
Phishing Scan 
Source Routing 
DDos 
Shrink wrap code 
Página 3 de 3BDQ Prova
10/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3475...

Outros materiais