Buscar

BDQ Prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

30/09/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7745361750 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0185_SM_201001113942 V.1   Fechar
Aluno(a): PAULO MAILSON VIEIRA DA MOTA Matrícula: 201001113942
Desempenho: 7,0 de 10,0 Data: 30/09/2015 19:23:48 (Finalizada)
  1a Questão (Ref.: 201001187414) Pontos: 1,0  / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode
ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
  Apoio ao uso da Internet e do ambiente wireless
Apoio às Estratégias para vantagem competitiva
Apoio à tomada de decisão empresarial
Apoio aos Processos
Apoio às Operações
  2a Questão (Ref.: 201001187266) Pontos: 1,0  / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
Possui valor e deve ser protegida;
É dado trabalhado, que permite ao executivo tomar decisões;
É a matéria­prima para o processo administrativo da tomada de decisão;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
  3a Questão (Ref.: 201001862958) Pontos: 1,0  / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de
vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação
que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida
são:
(Assinale a alternativa I N C O R R E T A).
  Consultoria.
Armazenamento.
Transporte.
Manuseio.
Descarte.
  4a Questão (Ref.: 201001187456) Pontos: 0,0  / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
30/09/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7745361750 2/3
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Probabilidade das Informações.
  Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a
Disponibilidade das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
  Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Disponibilidade das Informações.
 Gabarito Comentado.
  5a Questão (Ref.: 201001831391) Pontos: 1,0  / 1,0
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande
vulnerabilidade dos ambientes computacionais a ataques de que tipo?
Acesso físico.
Vírus de computador.
Back doors.
Cavalos de tróia.
  Engenharia social.
 Gabarito Comentado.
  6a Questão (Ref.: 201001831389) Pontos: 1,0  / 1,0
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
do risco e dos controles.
das ameaças e das contramedidas.
do ativo e dos controles.
  do ativo e das ameaças.
dos controles e do risco residual.
 Gabarito Comentado.
  7a Questão (Ref.: 201001184211) Pontos: 1,0  / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Java Script
  Adware
Active­x
Spyware
Worm
 Gabarito Comentado.
30/09/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7745361750 3/3
  8a Questão (Ref.: 201001184243) Pontos: 0,0  / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
  Forte
Fraco
  Ativo
Secreto
Passivo
 Gabarito Comentado.
  9a Questão (Ref.: 201001860181) Pontos: 0,0  / 1,0
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste
caso podemos afirmar que Pedro realizou um ataque do tipo:
  Buffer Overflow
  SQLinjection
IP Spoofing
Força bruta
SYN Flooding
  10a Questão (Ref.: 201001184247) Pontos: 1,0  / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fragmentação de Pacotes IP
  SQL Injection
Smurf
Fraggle
Buffer Overflow

Outros materiais