Buscar

gestao seguranca informacao AV1 2012

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV1-2012.1-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0059
Disciplina: CCT0059 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201002149223 - LUCA NASCENTES DA SILVA PALERMO
Nota da Prova: 1.5 Nota do Trabalho: Nota da Participação: 1,5 Total: 3
Prova On-Line
Questão: 1 (143420)
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os
ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os
tipos proteção possíveis de serem aplicadas às organizações?
 Pontos da Questão: 1
 Administrativa, Física e Lógica. 
 Administrativa, Física e Programada.
 Lógica, Administrativa e Contábil.
 Lógica, Física e Programada.
 Administrativa, Contábil e Física.
Questão: 2 (143450)
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados
como fundamentais para atingir os objetivos da Segurança da Informação:
 Pontos da Questão: 0,5
 Confidencialidade, Disponibilidade e Integridade. 
 Confidencialidade, Descrição e Integridade.
 Confiabilidade, Disponibilidade e Intencionalidade.
 Confidencialidade, Indisponibilidade e Integridade.
 Confiabilidade, Disponibilidade e Integridade. 
Questão: 3 (143487)
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a
registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1
 Confidencialidade; 
 Disponibilidade;
 Integridade;
 Não-Repúdio; 
 Auditoria;
Questão: 4 (143429)
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue
para realizar um Ataque de Segurança : Pontos da Questão: 0,5
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=...
1 de 3 14/06/2012 09:16
renato
Realce
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Questão: 5 (143505)
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de
um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao
banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1
 Fraggle
 Buffer Overflow 
 SQL Injection 
 Fragmentação de Pacotes IP
 Smurf
Questão: 6 (143498)
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o
que conceito de um Exploit ?
 Pontos da Questão: 1
 Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir
as ameaças de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser
amplamente utilizado em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que
implementa vulnerabilidades em um sistema computacional.
Questão: 7 (143476)
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e
seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis
classificações das ameaças quanto a sua intencionalidade?
 Pontos da Questão: 0,5
 Naturais, Involuntárias e Obrigatórias. 
 Naturais, Involuntárias e Voluntarias. 
 Ocasionais, Involuntárias e Obrigatórias.
 Naturais, Voluntarias e Obrigatórias.
 Naturais, Voluntarias e Vulneráveis.
Questão: 8 (143410)
A informação também possui seu conceito de valor e que está associado a um contexto, podendo
gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum
valor. No contexto da segurança da informação o que consiste o processo de classificação da
informação ?
 Pontos da Questão: 0,5
 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e
formas de identificá-las, e determinar os controles de proteção para cada uma delas. 
 Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer
classes e formas de identificá-las, e determinar os riscos de proteção para cada uma delas.
 Identificar quais são os níveis de ameaças que as informações demandam e estabelecer classes e
formas de identificá-las, e determinar os controles de proteção para cada uma delas.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=...
2 de 3 14/06/2012 09:16
 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e
formas de identificá-las, e determinar as ameaças de proteção para cada uma delas.
 Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer
classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. 
Questão: 9 (143467)
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os
conceitos da Segurança da Informação?
 
 Pontos da Questão: 1
 Um Incidente de Segurança. 
 Uma tentativa de Segurança.
 Um tratamento de vulnerabilidades. 
 Uma falha na ameaça do ativo.
 Um acidente de Segurança da Informação.
Questão: 10 (143393)
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança
contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como
sendo um:
 Pontos da Questão: 1
 Screensavers
 Cavalo de tróia
 Screenloggers 
 Screenware 
 Keyloggers
Fechar
Server IP : 192.168.10.147 Client IP: 72.37.171.204 Tempo de execução da página : 70,109
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=...
3 de 3 14/06/2012 09:16

Outros materiais