Buscar

gestao de seguranca da infomacao av1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
Avaliação: CCT0185_AV1_201110005792 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201110005792 - ADRIANO CESAR PEIXE
Professor: MARCELO RIBEIRO DE OLIVEIRA Turma: 9006/AA
Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 02/07/2013 18:24:08
 1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é falsa.
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para ameaças identificadas.
 2a Questão (Cód.: 62109) Pontos: 0,0 / 1,0
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto
inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As
informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da
organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro,
sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada?
 Secreta
Interna
Pública
 Confidencial
Proibida
 3a Questão (Cód.: 62078) Pontos: 0,0 / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode
ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
 Apoio à tomada de decisão empresarial
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
Apoio às Operações
 Apoio ao uso da Internet e do ambiente wireless
 4a Questão (Cód.: 58911) Pontos: 0,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Smurf
 Buffer Overflow
Fraggle
Fragmentação de Pacotes IP
 SQL Injection
 5a Questão (Cód.: 59359) Pontos: 0,0 / 0,5
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
Dado - Informação - Informação Bruta
Dado - Conhecimento Bruto - Informação Bruta
 Dado - Informação - Conhecimento
Dado - Conhecimento - Informação
 Dado - Informação - Dados Brutos
 6a Questão (Cód.: 62129) Pontos: 0,5 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem
causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
As opções (a) e (c) estão corretas.
Confidencial.
Interna.
Secreta.
 Irrestrito.
 7a Questão (Cód.: 58875) Pontos: 0,5 / 0,5
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Worm
Spyware
Java Script
Active-x
 Adware
 8a Questão (Cód.: 58958) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço
IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço
IP , que foi mascarado pelo atacante.
Smurf
 Fraggle
Dumpster Diving ou Trashing
Shrink Wrap Code
Phishing Scan
 9a Questão (Cód.: 58921) Pontos: 1,0 / 1,0
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores
preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em
papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
SYN Flooding
Phishing Scan
 Dumpster diving ou trashing
Fraggle
Smurf
 10a Questão (Cód.: 58931) Pontos: 1,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada.
Neste caso estavamos nos referindo ao ataque do tipo
DDos
 Phishing Scan
Shrink wrap code
SQL Injection
Source Routing
Período de não visualização da prova: desde 17/05/2013 até 03/07/2013.

Outros materiais