Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201101407191 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201101407191 - FLORISVALDO OLIVEIRA ALMEIDA FILHO Professor: SHEILA DE GOES MONTEIRO Turma: 9009/I Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 09/10/2012 1a Questão (Cód.: 58946) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque de Configuração mal feita Ataques de códigos pré-fabricados Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataque á Aplicação 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Secreto e Ativo Passivo e Vulnerável Secreto e Vulnerável Passivo e Ativo Forte e Fraco 3a Questão (Cód.: 62120) Pontos: 0,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Página 1 de 3BDQ Prova 20/10/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2139813&ti... 4a Questão (Cód.: 61987) Pontos: 0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Ameaça. Impacto . insegurança Risco. 5a Questão (Cód.: 62119) Pontos: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Não-Repúdio; Autenticidade; Auditoria; Integridade; Confidencialidade; 6a Questão (Cód.: 61971) Pontos: 0,5 / 0,5 Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? Preventivas. Detecção . Destrutivas. Desencorajamento. Correção. 7a Questão (Cód.: 62121) Pontos: 1,0 / 1,0 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 8a Questão (Cód.: 62069) Pontos: 0,0 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Impacto. Valor. Página 2 de 3BDQ Prova 20/10/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2139813&ti... Risco. Ameaça. Vulnerabilidade. 9a Questão (Cód.: 61978) Pontos: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. 10a Questão (Cód.: 58921) Pontos: 1,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Smurf Fraggle Dumpster diving ou trashing Phishing Scan SYN Flooding Página 3 de 3BDQ Prova 20/10/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2139813&ti...
Compartilhar