Buscar

prova av1

Prévia do material em texto

Avaliação: CCT0059_AV1_201101407191 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201101407191 - FLORISVALDO OLIVEIRA ALMEIDA FILHO 
Professor: SHEILA DE GOES MONTEIRO Turma: 9009/I
Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 09/10/2012
 1a Questão (Cód.: 58946) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ?
 Ataque de Configuração mal feita 
 Ataques de códigos pré-fabricados 
 Ataque aos Sistemas Operacionais 
 Ataque para Obtenção de Informações
 Ataque á Aplicação
 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma 
ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança 
e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Secreto e Ativo 
 Passivo e Vulnerável 
 Secreto e Vulnerável 
 Passivo e Ativo 
 Forte e Fraco 
 3a Questão (Cód.: 62120) Pontos: 0,0 / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade 
das Informações.
 Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade 
das Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações.
 Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Página 1 de 3BDQ Prova
20/10/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2139813&ti...
 
 
 
 
 4a Questão (Cód.: 61987) Pontos: 0,5 / 0,5
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 Vulnerabilidade.
 Ameaça.
 Impacto .
 insegurança
 Risco.
 5a Questão (Cód.: 62119) Pontos: 1,0 / 1,0
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como 
forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
 Não-Repúdio;
 Autenticidade;
 Auditoria;
 Integridade;
 Confidencialidade;
 6a Questão (Cód.: 61971) Pontos: 0,5 / 0,5
Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer 
prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções 
abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre?
 Preventivas.
 Detecção .
 Destrutivas.
 Desencorajamento.
 Correção.
 7a Questão (Cód.: 62121) Pontos: 1,0 / 1,0
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é:
 verdadeira se considerarmos que o nível não deve ser mudado.
 verdadeira, pois a classificação da informação pode ser sempre reavaliada.
 verdadeira desde que seja considerada que todas as informações são publicas.
 falsa, pois não existe alteração de nível de segurança de informação.
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
 8a Questão (Cód.: 62069) Pontos: 0,0 / 0,5
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
 Impacto.
 Valor.
Página 2 de 3BDQ Prova
20/10/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2139813&ti...
 
 
 
 
 
 Risco.
 Ameaça.
 Vulnerabilidade.
 9a Questão (Cód.: 61978) Pontos: 1,0 / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a 
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ?
 É fundamental proteger o conhecimento gerado.
 É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
 A informação é vital para o processo de tomada de decisão de qualquer corporação.
 Deve ser disponibilizada sempre que solicitada.
 Pode conter aspectos estratégicos para a Organização que o gerou.
 10a Questão (Cód.: 58921) Pontos: 1,0 / 1,0
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações 
é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão 
descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
 Smurf 
 Fraggle 
 Dumpster diving ou trashing 
 Phishing Scan 
 SYN Flooding
Página 3 de 3BDQ Prova
20/10/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2139813&ti...

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes