Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV1_201110005792 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201110005792 - ADRIANO CESAR PEIXE Professor: MARCELO RIBEIRO DE OLIVEIRA Turma: 9006/AA Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 02/07/2013 18:24:08 1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é falsa. A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para ameaças identificadas. 2a Questão (Cód.: 62109) Pontos: 0,0 / 1,0 Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? Secreta Interna Pública Confidencial Proibida 3a Questão (Cód.: 62078) Pontos: 0,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio às Operações Apoio ao uso da Internet e do ambiente wireless 4a Questão (Cód.: 58911) Pontos: 0,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Smurf Buffer Overflow Fraggle Fragmentação de Pacotes IP SQL Injection 5a Questão (Cód.: 59359) Pontos: 0,0 / 0,5 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Informação Bruta Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Conhecimento Dado - Conhecimento - Informação Dado - Informação - Dados Brutos 6a Questão (Cód.: 62129) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Confidencial. Interna. Secreta. Irrestrito. 7a Questão (Cód.: 58875) Pontos: 0,5 / 0,5 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Worm Spyware Java Script Active-x Adware 8a Questão (Cód.: 58958) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Smurf Fraggle Dumpster Diving ou Trashing Shrink Wrap Code Phishing Scan 9a Questão (Cód.: 58921) Pontos: 1,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? SYN Flooding Phishing Scan Dumpster diving ou trashing Fraggle Smurf 10a Questão (Cód.: 58931) Pontos: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo DDos Phishing Scan Shrink wrap code SQL Injection Source Routing Período de não visualização da prova: desde 17/05/2013 até 03/07/2013.
Compartilhar