Buscar

Av1 Gestão da segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201102137715 - SUMMERSON DE SOUZA GONCALVES
Nota da Prova: 5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 7
Prova On-Line
Questão: 1 (127691)
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido
que cada informação tem. Quando uma informação é classificada como pública, podendo ser
utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de
segurança?
 Pontos da Questão: 0,5
 Secreta.
 As opções (a) e (c) estão corretas.
 Confidencial .
 Interna.
 Irrestrito. 
Questão: 2 (128202)
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um
projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos
concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita
a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer
custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de
segurança a informação deve ser classificada?
 Pontos da Questão: 1
 Interna
 Secreta
 Confidencial 
 Proibida
 Pública
Questão: 3 (128221)
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro
que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de
criptografia implementado na organização. Este é um exemplo de vulnerabilidade :
 Pontos da Questão: 1
 De mídia;
 De comunicação; 
 De software. 
 Natural;
 De hardware;
 
Questão: 4 (126460)
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções
abaixo não pode ser considerada como sendo um dos “Propósitos da Informação” dentro das
empresas e organizações?
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4291822&p2=12154&p...
1 de 3 7/11/2012 14:21
 Pontos da Questão: 1
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Questão: 5 (127671)
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam
impactar no estudo e implementação de um processo de gestão de segurança em uma organização:
 Pontos da Questão: 0,5
 Intensidade. 
 Ameaça.
 Impacto .
 Risco.
 Vulnerabilidade.
Questão: 6 (132412)
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança
contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça
como sendo um:
 Pontos da Questão: 1
 Cavalo de tróia
 Keyloggers
 Screenloggers 
 Screensavers
 Screenware
Questão: 7 (127721)
As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e
etc. poderão ser classificadas como:
 Pontos da Questão: 0,5
 Inconseqüentes.
 Voluntarias. 
 Destrutivas.
 Globalizada.
 Tecnológicas.
Questão: 8 (127711)
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve
o que conceito de um Exploit ?
 Pontos da Questão: 0,5
 Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir
as ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que deve
ser amplamente utilizado em um sistema computacional.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4291822&p2=12154&p...
2 de 3 7/11/2012 14:21
 Um programa de computador, uma porção de dados ou uma sequência de comandos que
implementa vulnerabilidades em um sistema computacional.
Questão: 9 (137442)
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do
envio de informações inconsistentes para um campo de entrada de dados da tela principal do
sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1
 Fragmentação de Pacotes IP
 SQL Injection
 Smurf
 Fraggle
 Buffer Overflow 
Questão: 10 (137587)
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um
endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão
sendo executados em cada computador ? Pontos da Questão: 1
 Ataque aos Sistemas Operacionais 
 Ataque á Aplicação
 Ataques de códigos pré-fabricados
 Ataque de Configuração mal feita
 Ataque para Obtenção de Informações 
Fechar
Server IP : 192.168.10.148 Client IP: 201.85.85.123 Tempo de execução da página : 2,547
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4291822&p2=12154&p...
3 de 3 7/11/2012 14:21

Outros materiais