Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV1_201101111356 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201101111356 LUCIANO BARBOSA LIMA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AG Nota da Prova: 5,5 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 27/04/2013 14:10:39 1a Questão (Cód.: 62085) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que não possui valor específico. Tudo aquilo que a empresa usa como inventario contábil. 2a Questão (Cód.: 62164) Pontos: 0,5 / 0,5 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos negócios da organização . A gestão da área comercial. A gestão de orçamento. A gestão do ciclo da informação interna. A gestão dos usuários. 3a Questão (Cód.: 58900) Pontos: 0,5 / 0,5 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Voluntárias Tecnológicas. Globalizadas Destrutivas Insconsequentes 4a Questão (Cód.: 58914) Pontos: 0,0 / 0,5 Quando um atacante deseja realizar uma invasão, a utilização de rootkits, backdoors ou trojans pode estar associada a qual dos passos realizados pelo Atacante? Manutenção do Acesso. Levantamento das Informações. Exploração das Informações. Obtenção de Acesso Camuflagem das Evidências. 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: falhas do sistema computacional. fraude de programação. falhas humanas. adulteração de dados. ameaças não intencionais. 6a Questão (Cód.: 59365) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois não depende do ativo afetado. falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 7a Questão (Cód.: 58919) Pontos: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing SYN Flooding Port Scanning Fraggle Fragmentação de pacotes IP 8a Questão (Cód.: 58931) Pontos: 0,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Shrink wrap code Source Routing DDos SQL Injection Phishing Scan 9a Questão (Cód.: 59366) Pontos: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O uso da internet para sites de relacionamento; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O Aumento no consumo de softwares licenciados; O crescimento explosivo da venda de computadores e sistemas livres; 10a Questão (Cód.: 61951) Pontos: 1,0 / 1,0 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é somente verdadeira para as empresas privadas. A afirmação é verdadeira. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é falsa. A afirmação é somente falsa para as empresas privadas. Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
Compartilhar