Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1-2011.4S-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201002155088 - WALLACE SILVA MORAIS Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: 2 Total: 5,5 Prova On-Line Questão: AV120011CCT01850500015 (127666) 1 - A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ? Pontos da Questão: 1 Recuperação . Preventiva. Reação. Limitação. Correção. Questão: AV120011CCT01850500031 (127685) 2 - Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”. Pontos da Questão: 0,5 Valor de restrição. Valor de troca . Valor de utilidade. Valor de propriedade. Valor de uso. Questão: AV212011CCT018505103 (137421) 3 - A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Pontos da Questão: 1 Smurf Dumpster diving ou trashing SYN Flooding Phishing Scam Fraggle Questão: AV120011CCT01850500046 (127699) 4 - O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo Page 1 of 3Visualização de Prova 12/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3179403&p2=8452&p3=1161283 os conceitos da Segurança da Informação? Pontos da Questão: 1 Uma falha na ameaça do ativo. Um acidente de Segurança da Informação. Uma tentativa de Segurança. Um Incidente de Segurança. Um tratamento de vulnerabilidades. Questão: AV120011CCT0185050069 (128161) 5 - Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Pontos da Questão: 0,5 Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração da página inicial apresentada no browser do usuário; Captura de outras senhas usadas em sites de comércio eletrônico; Alteração ou destruição de arquivos; Captura de senhas bancárias e números de cartões de crédito; Questão: AV120011CCT0185050072 (128168) 6 - Se um invasor mal intencionado desejasse utilizar de uma ferramenta para mapear potenciais vulnerabilidades em computadores, assegurar o acesso futuro a estes computadores e remover as evidências de suas ações, qual ferramenta (malware) ele utilizaria como sendo a mais eficaz dentre as apresentadas na opções abaixo ? Pontos da Questão: 1 Bot Rootkit Spyware Worm Adware Questão: AV120011CCT0185050057 (127711) 7 - O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 0,5 Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Page 2 of 3Visualização de Prova 12/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3179403&p2=8452&p3=1161283 Questão: AV120011CCT01850500040 (127693) 8 - Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pontos da Questão: 1 Interna. Irrestrito. Secreta. Confidencial. Pública. Questão: AV12011CCT01850003 (126455) 9 - O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de “Dado”? Pontos da Questão: 1 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Questão: introdução (126450) 10 - O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Pontos da Questão: 0,5 Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio às Operações Fechar Server IP : 192.168.10.137 Client IP: 164.85.6.2 Tempo de execução da página : 1,781 Page 3 of 3Visualização de Prova 12/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3179403&p2=8452&p3=1161283
Compartilhar