Buscar

Av1 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

27/05/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=110279475&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36057449 1/3
Avaliação: CCT0059_AV1_200902186453 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 200902186453 ­ TIAGO RIBEIRO ROSA DE ALCANTARA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB
Nota da Prova: 8,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 2  Data: 28/03/2016 19:45:42
  1a Questão (Ref.: 200902264457) Pontos: 1,0  / 1,0
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
Dado ­ Informação ­ Informação Bruta
  Dado ­ Informação ­ Conhecimento
Dado ­ Conhecimento Bruto ­ Informação Bruta
Dado ­ Informação ­ Dados Brutos
Dado ­ Conhecimento ­ Informação
  2a Questão (Ref.: 200902267189) Pontos: 1,0  / 1,0
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Vulnerabilidade.
Valor.
Impacto.
Ameaça.
  Risco.
  3a Questão (Ref.: 200902267082) Pontos: 0,0  / 1,0
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos
de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais
para atingir os objetivos da Segurança da Informação:
Confidencialidade, Indisponibilidade e Integridade.
  Confiabilidade, Disponibilidade e Integridade.
  Confidencialidade, Disponibilidade e Integridade.
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Descrição e Integridade.
  4a Questão (Ref.: 200902267258) Pontos: 1,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
27/05/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=110279475&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36057449 2/3
Valor de uso.
Valor de negócio.
  Valor de restrição.
Valor de propriedade.
Valor de troca.
  5a Questão (Ref.: 200902264075) Pontos: 1,0  / 1,0
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
  Análise de Vulnerabilidade
Ameaça
Analise de Incidente
Ativo
Analise de Escopo
  6a Questão (Ref.: 200902338078) Pontos: 1,0  / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de
blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Comunicação
  Vulnerabilidade Software
Vulnerabilidade Mídias
  7a Questão (Ref.: 200902264072) Pontos: 1,0  / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas:
Medidas Corretivas e Reativas
Métodos Quantitativos
Métodos Detectivos
Medidas Perceptivas
  Medidas Preventivas
27/05/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=110279475&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36057449 3/3
  8a Questão (Ref.: 200902264001) Pontos: 1,0  / 1,0
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
worm
  cavalo de tróia (trojan horse)
active­x
exploit
vírus
  9a Questão (Ref.: 200902264037) Pontos: 1,0  / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Obtenção de Acesso
Levantamento das Informações
Exploração das Informações
  Camuflagem das Evidências
Divulgação do Ataque
  10a Questão (Ref.: 200902264052) Pontos: 0,0  / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Ataques Genéricos
Ataque de Configuração mal feita
Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais
Ataque à Aplicação
Observação: Eu, , estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que
mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 07/04/2016 11:44:46

Continue navegando