A maior rede de estudos do Brasil

Grátis
3 pág.
CCT0185 GESTÇO DE SEGURAN€A DA INFORMA€ÇO - ANGELO - AV1

Pré-visualização | Página 1 de 1

27/11/12 Visualização de Prov a
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468
Notas de Provas
Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107075785 - ANGELO DOS SANTOS ROCHA
Nota da Prova: 5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 7
Prova On-Line
Questão: 1 (127685) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor
. Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser
atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de
mercado (oferta e demanda)”. Pontos da Questão: 0,5
 Valor de troca . 
 Valor de uso.
 Valor de restrição.
 Valor de propriedade.
 Valor de utilidade.
Questão: 2 (128181) 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a
origem para as ameaças ?
 Pontos da Questão: 0,5
 Secreta e Externa
 Secreta e Oculta
 Conhecida e Externa
 Interna e Oculta
 Interna e Externa 
Questão: 3 (127699) 
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os
conceitos da Segurança da Informação?
 
 Pontos da Questão: 1
 Um acidente de Segurança da Informação.
 Um tratamento de vulnerabilidades. 
 Uma falha na ameaça do ativo.
 Um Incidente de Segurança. 
 Uma tentativa de Segurança.
Questão: 4 (127668) 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos
desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da
tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da
“Segurança da Informação”?
 Pontos da Questão: 0,5
27/11/12 Visualização de Prov a
2/3
 Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 Visa à proteção dos equipamentos de uma empresa que contêm informações..
Questão: 5 (127711) 
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo
descreve o que conceito de um Exploit ?
 Pontos da Questão: 0,5
 Um programa de computador, uma porção de dados ou uma sequência de comandos que
implementa vulnerabilidades em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que deve
ser amplamente utilizado em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos para
reduzir as ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das ameaças de um sistema computacional.
Questão: 6 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma
nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação
Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados,
facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode
acontecer nesta situação? Pontos da Questão: 1
 Shrink Wrap Code 
 Phishing Scan
 Fraggle
 Smurf 
 Dumpster Diving ou Trashing
Questão: 7 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu
objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1
 Divulgação do Ataque 
 Exploração das Informações
 Camuflagem das Evidencias 
 Levantamento das Informações
 Obtenção de Acesso
Questão: 8 (128213) 
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a
registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1
 Disponibilidade;
 Confidencialidade;
27/11/12 Visualização de Prov a
https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468
 Integridade;
 Auditoria; 
 Não-Repúdio; 
Questão: 9 (132403) 
Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens enviadas,
de forma a poder determinar o local e a identidade dos envolvidos na comunicação e ainda
observar a frequência e o tamanho das mensagens trocadas. Qual o tipo de ataque ele utilizaria
dentre as opções apresentadas abaixo ? Pontos da Questão: 1
 Ativo - interceptação do conteúdo da mensagem (liberação)
 Ativo - análise de tráfego
 Passivo - interceptação do conteúdo da mensagem (liberação) 
 Passivo - análise de tráfego 
 Ativo - Repetição da mensagem
Questão: 10 (126455) 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos
últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade
de administração desses dados de forma confiável. Neste contexto qual das opções abaixo
poderá definir melhor o conceito de “Dado”?
 Pontos da Questão: 1
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão
de determinado fato ou situação.
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado
fato ou situação.
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de
fatos ou situações.
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões
de fatos e situações.
 Fechar 
Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 1,156