Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201102137715 - SUMMERSON DE SOUZA GONCALVES Nota da Prova: 5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 7 Prova On-Line Questão: 1 (127691) Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Pontos da Questão: 0,5 Secreta. As opções (a) e (c) estão corretas. Confidencial . Interna. Irrestrito. Questão: 2 (128202) Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? Pontos da Questão: 1 Interna Secreta Confidencial Proibida Pública Questão: 3 (128221) Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de criptografia implementado na organização. Este é um exemplo de vulnerabilidade : Pontos da Questão: 1 De mídia; De comunicação; De software. Natural; De hardware; Questão: 4 (126460) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos “Propósitos da Informação” dentro das empresas e organizações? Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4291822&p2=12154&p... 1 de 3 7/11/2012 14:21 Pontos da Questão: 1 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Questão: 5 (127671) Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização: Pontos da Questão: 0,5 Intensidade. Ameaça. Impacto . Risco. Vulnerabilidade. Questão: 6 (132412) Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Cavalo de tróia Keyloggers Screenloggers Screensavers Screenware Questão: 7 (127721) As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Pontos da Questão: 0,5 Inconseqüentes. Voluntarias. Destrutivas. Globalizada. Tecnológicas. Questão: 8 (127711) O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 0,5 Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4291822&p2=12154&p... 2 de 3 7/11/2012 14:21 Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Questão: 9 (137442) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1 Fragmentação de Pacotes IP SQL Injection Smurf Fraggle Buffer Overflow Questão: 10 (137587) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Pontos da Questão: 1 Ataque aos Sistemas Operacionais Ataque á Aplicação Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque para Obtenção de Informações Fechar Server IP : 192.168.10.148 Client IP: 201.85.85.123 Tempo de execução da página : 2,547 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4291822&p2=12154&p... 3 de 3 7/11/2012 14:21
Compartilhar