Buscar

Avaliação GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201308342251 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 201308342251 - CLAUDIO MARTINS DA SILVA
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9008/BM
	Nota da Prova: 5,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 09/10/2015 19:30:16
	
	 1a Questão (Ref.: 201308435838)
	Pontos: 0,5  / 0,5
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	
	Qualidade do Serviço.
	
	Confiabilidade de um Banco.
	
	Imagem da Empresa no Mercado.
	 
	Sistema de Informação.
	
	Marca de um Produto.
	
	
	 2a Questão (Ref.: 201308435839)
	Pontos: 0,5  / 0,5
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo nãopode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	
	 3a Questão (Ref.: 201309110844)
	Pontos: 0,5  / 0,5
	A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	A Legalidade
	 
	A autenticidade
	
	O Não-repúdio
	
	A Disponibilidade
	
	A Confidencialidade
	
	
	 4a Questão (Ref.: 201309111224)
	Pontos: 0,5  / 0,5
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
		
	
	Autenticação
	
	Disponibilidade
	 
	Integridade
	
	Não-repúdio
	
	Confidencialidade
	
	
	 5a Questão (Ref.: 201309082529)
	Pontos: 0,0  / 1,0
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	das ameaças e das contramedidas.
	 
	do ativo e dos controles.
	
	dos controles e do risco residual.
	
	do risco e dos controles.
	 
	do ativo e das ameaças.
	
	
	 6a Questão (Ref.: 201309082531)
	Pontos: 1,0  / 1,0
	Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
		
	
	Acesso físico.
	
	Back doors.
	
	Vírus de computador.
	
	Cavalos de tróia.
	 
	Engenharia social.
	
	
	 7a Questão (Ref.: 201309082535)
	Pontos: 0,0  / 1,0
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	 
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	
	 8a Questão (Ref.: 201308968033)
	Pontos: 1,0  / 1,0
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	 
	Keylogger
	
	Backdoor
	
	Phishing
	
	Defacement
	
	Spyware
	
	
	 9a Questão (Ref.: 201308610288)
	Pontos: 1,0  / 1,0
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	 
	Phishing.
	
	Trojans.
	
	Hijackers.
	
	Wabbit.
	
	Exploits.
	
	
	 10a Questão (Ref.: 201308435425)
	Pontos: 0,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	SQL Injection
	 
	DDos
	 
	Phishing Scan
	
	Shrink wrap code
	
	Source Routing

Outros materiais