Buscar

gestao seguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV1_201101111356 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201101111356 ­ LUCIANO BARBOSA LIMA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AG
Nota da Prova: 5,5 de 8,0        Nota do Trabalho:        Nota de Participação: 1        Data: 27/04/2013 14:10:39
  1a Questão (Cód.: 62085) Pontos: 0,5  / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades.
Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não manipula dados.
  Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
Tudo aquilo que a empresa usa como inventario contábil.
  2a Questão (Cód.: 62164) Pontos: 0,5  / 0,5
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
  A gestão dos negócios da organização .
A gestão da área comercial.
A gestão de orçamento.
A gestão do ciclo da informação interna.
A gestão dos usuários.
  3a Questão (Cód.: 58900) Pontos: 0,5  / 0,5
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser
classificadas como:
  Voluntárias
Tecnológicas.
Globalizadas
Destrutivas
Insconsequentes
  4a Questão (Cód.: 58914) Pontos: 0,0  / 0,5
Quando um atacante deseja realizar uma invasão, a utilização de rootkits, backdoors ou trojans pode estar associada a qual dos
passos realizados pelo Atacante?
  Manutenção do Acesso.
Levantamento das Informações.
Exploração das Informações.
Obtenção de Acesso
  Camuflagem das Evidências.
  5a Questão (Cód.: 94178) Pontos: 0,0  / 1,0
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo:
  falhas do sistema computacional.
  fraude de programação.
falhas humanas.
adulteração de dados.
ameaças não intencionais.
  6a Questão (Cód.: 59365) Pontos: 1,0  / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que
dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
  verdadeira
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois não depende do ativo afetado.
falsa, pois os impactos são sempre iguais para ameaças diferentes.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
  7a Questão (Cód.: 58919) Pontos: 1,0  / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um
grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor
está tentando utilizar?
Ip Spoofing
  SYN Flooding
Port Scanning
Fraggle
Fragmentação de pacotes IP
  8a Questão (Cód.: 58931) Pontos: 0,0  / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que
que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página
fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
Shrink wrap code
 
Source Routing
DDos
SQL Injection
  Phishing Scan
  9a Questão (Cód.: 59366) Pontos: 1,0  / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da
informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que
possui os elementos fortemente responsáveis por este processo?
O uso da internet para sites de relacionamento;
  O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
  10a Questão (Cód.: 61951) Pontos: 1,0  / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para
empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
A afirmação é somente verdadeira para as empresas privadas.
  A afirmação é verdadeira.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
A afirmação é falsa.
A afirmação é somente falsa para as empresas privadas.
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.

Outros materiais