Buscar

AV1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line 
Avaliação: AV1-2011.4S-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201002155088 - WALLACE SILVA MORAIS 
Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: 2 Total: 5,5 
Prova On-Line 
 
Questão: AV120011CCT01850500015 (127666) 
1 - 
A utilização de crachás de identificação de colaboradores numa organização está 
fundamentalmente associado a que tipo de proteção ? 
 Pontos da Questão: 1 
 Recuperação . 
 Preventiva. 
 Reação. 
 Limitação. 
 Correção. 
 
Questão: AV120011CCT01850500031 (127685) 
2 - Como qualquer bem ou recurso organizacional, a informação também possui seu conceito 
de valor . Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que 
pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, 
conforme as leis de mercado (oferta e demanda)”. Pontos da Questão: 0,5 
 Valor de restrição. 
 Valor de troca . 
 Valor de utilidade. 
 Valor de propriedade. 
 Valor de uso. 
 
Questão: AV212011CCT018505103 (137421) 
3 - A empresa ABC está desenvolvendo um política de segurança da Informação e uma de 
suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas 
informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a 
empresa ABC? Pontos da Questão: 1 
 Smurf 
 Dumpster diving ou trashing 
 
 SYN Flooding 
 Phishing Scam 
 
 Fraggle 
 
Questão: AV120011CCT01850500046 (127699) 
4 - 
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo 
Page 1 of 3Visualização de Prova
12/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3179403&p2=8452&p3=1161283
os conceitos da Segurança da Informação? 
 
 Pontos da Questão: 1 
 Uma falha na ameaça do ativo. 
 Um acidente de Segurança da Informação. 
 Uma tentativa de Segurança. 
 Um Incidente de Segurança. 
 Um tratamento de vulnerabilidades. 
 
Questão: AV120011CCT0185050069 (128161) 
5 - 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 Pontos da Questão: 0,5 
 Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 Alteração da página inicial apresentada no browser do usuário; 
 Captura de outras senhas usadas em sites de comércio eletrônico; 
 Alteração ou destruição de arquivos; 
 Captura de senhas bancárias e números de cartões de crédito; 
 
Questão: AV120011CCT0185050072 (128168) 
6 - 
Se um invasor mal intencionado desejasse utilizar de uma ferramenta para mapear potenciais 
vulnerabilidades em computadores, assegurar o acesso futuro a estes computadores e 
remover as evidências de suas ações, qual ferramenta (malware) ele utilizaria como sendo a 
mais eficaz dentre as apresentadas na opções abaixo ? 
 Pontos da Questão: 1 
 Bot 
 Rootkit 
 Spyware 
 Worm 
 Adware 
 
Questão: AV120011CCT0185050057 (127711) 
7 - 
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo 
descreve o que conceito de um Exploit ? 
 Pontos da Questão: 0,5 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que 
se aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos para 
reduzir as ameaças de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que 
implementa vulnerabilidades em um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que 
deve ser amplamente utilizado em um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que 
se aproveita das ameaças de um sistema computacional. 
 
Page 2 of 3Visualização de Prova
12/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3179403&p2=8452&p3=1161283
 
Questão: AV120011CCT01850500040 (127693) 
8 - 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho 
no ramo financeiro, onde a divulgação de determinadas informações pode causar danos 
financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e 
também possíveis perda de clientes. Neste caso você classificaria estas informações em qual 
nível de segurança? 
 Pontos da Questão: 1 
 Interna. 
 Irrestrito. 
 Secreta. 
 Confidencial. 
 Pública. 
 
Questão: AV12011CCT01850003 (126455) 
9 - 
O valor da informação para as empresas é considerado, na atualidade, como algo 
imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem 
levado à necessidade de administração desses dados de forma confiável. Neste contexto qual 
das opções abaixo poderá definir melhor o conceito de “Dado”? 
 Pontos da Questão: 1 
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões 
de fatos ou situações. 
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias 
compreensões de fatos e situações. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado 
fato ou situação. 
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma 
compreensão de determinado fato ou situação. 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão 
de determinado fato ou situação. 
 
Questão: introdução (126450) 
10 - 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a 
forma como a tecnologia da informação apóia as operações das empresas e as atividades de 
trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão 
fundamental para as aplicações de tecnologia da informação nas empresas? 
 Pontos da Questão: 0,5 
 Apoio ao uso da Internet e do ambiente wireless 
 Apoio aos Processos 
 Apoio às Estratégias para vantagem competitiva 
 Apoio à tomada de decisão empresarial 
 Apoio às Operações 
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.6.2 Tempo de execução da página : 1,781 
Page 3 of 3Visualização de Prova
12/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3179403&p2=8452&p3=1161283

Outros materiais