Buscar

AV1- Gestao de Seguranca da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das
empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as
atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as
aplicações de tecnologia da informação nas empresas? (Ref.: 201402095753)
1 ponto
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma
confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz
nas organizações? (Ref.: 201402093034)
1 ponto
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? (Ref.: 201402095795) 1 ponto
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de
disponibilidade¿. Esta afirmação é: (Ref.: 201402095796)
1 ponto
Maio/2011 ­ A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de
games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e
que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na
plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do
vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171
milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos
primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este
ataque?  (Ref.: 201402166654)
1 ponto
Ataque ao site do IBGE ­ Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma
mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail
1 ponto
      »  08:13  de 60 min
Lupa   Calc.   Notas
       
VERIFICAR
E ENCAMINHAR
Período Acad.: 2016.1 (GT) / AV1
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão VERIFICAR E ENCAMINHAR ao ter certeza de que respondeu a todas as questões.
Você poderá acessar esta avaliação do dia 22/03/2016 a 20/05/2016.
O gabarito e resultado da avaliação estarão disponíveis a partir do dia 21/05/2016.
1.
Apoio às Operações
Apoio à tomada de decisão empresarial
Apoio às Estratégias para vantagem competitiva
Apoio aos Processos
Apoio ao uso da Internet e do ambiente wireless
2.
Dado ­ Conhecimento ­ Informação
Dado ­ Informação ­ Informação Bruta
Dado ­ Informação ­ Conhecimento
Dado ­ Informação ­ Dados Brutos
Dado ­ Conhecimento Bruto ­ Informação Bruta
3.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
4.
verdadeira se considerarmos que o nível não deve ser mudado.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
falsa, pois não existe alteração de nível de segurança de informação.
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
5.
Vulnerabilidade Natural
Vulnerabilidade de Comunicação
Vulnerabilidade de Mídias
Vulnerabilidade Física
Vulnerabilidade de Software
6.
shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita­se que foram utilizados
mais de 2 bilhões de acesso no caso foi utilizado um Denial­of service.. O banco de dados IBGE não foi afetado, o portal é mais
informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque? (Ref.: 201402166656)
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas
como: (Ref.: 201402092575)
1 ponto
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá­las quanto a sua origem, neste caso quais
das opções abaixo apresenta a classificação quanto a origem para as ameaças ? (Ref.: 201402092561)
1 ponto
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem
não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima
ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam
por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: (Ref.:
201402733909)
1 ponto
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em
busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto
que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,
 senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque: (Ref.: 201402733904)
1 ponto
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Física
7.
Insconsequentes
Voluntárias
Globalizadas
Tecnológicas.
Destrutivas
8.
Interna e Oculta
Conhecida e Externa
Interna e Externa
Secreta e Externa
Secreta e Oculta
9.
Dumpster diving ou trashing.
Port Scanning.
Ip Spoofing.
Packet Sniffing.
Phishing Scam.
10.
Packet Sniffing.
Ip Spoofing.
Syn Flooding.
Port Scanning.
Dumpster diving ou trashing.
VERIFICAR E FINALIZAR
Legenda:      Questão não respondida     Questão não gravada     Questão gravada

Outros materiais