Buscar

cct0185 - gestão de segurança da informação - av1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

30/07/12 Visualização de Prova
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
Avaliação On-Line
Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201101587458 - RAFAEL BRUNO GOMES DE LIRA
Nota da Prova: 8 Nota do Trabalho: Nota da Participação: 2 Total: 10
Prova On-Line
Questão: 1 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de
confidencialidade quanto pela de disponibilidade”. Esta afirmação é:
 Pontos da Questão: 1
 verdadeira desde que seja considerada que todas as informações são publicas.
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 falsa, pois não existe alteração de nível de segurança de informação.
 verdadeira se considerarmos que o nível não deve ser mudado.
Questão: 2 (127693) 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 Pontos da Questão: 1
 Interna.
 Secreta.
 Irrestrito.
 Pública.
 Confidencial. 
Questão: 3 (137432) 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma
será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para
alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das
portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Pontos da
Questão: 1
SYN Flooding 
Fraggle
 Fragmentação de Pacotes IP 
 Port Scanning 
Three-way-handshake 
Questão: 4 (128221) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro
30/07/12 Visualização de Prova
2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de
criptografia implementado na organização. Este é um exemplo de vulnerabilidade :
 Pontos da Questão: 1
 Natural;
 De hardware;
 
 De software.
 De comunicação; 
 De mídia;
Questão: 5 (127721) 
As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões
e etc. poderão ser classificadas como:
 Pontos da Questão: 0,5
 Inconseqüentes.
 Tecnológicas.
 Destrutivas.
 Globalizada.
 Voluntarias. 
Questão: 6 (127659) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da
Informação:
 Pontos da Questão: 0,5
 Tudo aquilo que não manipula dados.
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que não possui valor específico.
Questão: 7 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu
objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1
 Obtenção de Acesso
 Exploração das Informações
 Camuflagem das Evidencias 
 Levantamento das Informações
 Divulgação do Ataque 
Questão: 8 (126462) 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do
tratamento dos Dados para a sua utilização eficaz nas organizações? Pontos da Questão: 1
 Dado - Conhecimento Bruto - Informação Bruta
 Dado - Informação - Informação Bruta
30/07/12 Visualização de Prova
3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
 Dado - Conhecimento - Informação
 Dado - Informação - Conhecimento 
 Dado - Informação - Dados Brutos
Questão: 9 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções
abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
 erros durante a instalação .
 terremotos.
 Salas de CPD mal planejadas.
 usuários descontentes. 
 falta de treinamento .
Questão: 10 (127686) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor
. Qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte
conceito: “Surge no caso de informação secreta ou de interesse comercial, quando o uso fica
restrito a apenas algumas pessoas”.
 Pontos da Questão: 0,5
 Valor de uso.
 Valor de propriedade.
 Valor de troca.
 Valor de restrição. 
 Valor de negócio.
 Fechar 
Server IP : 192.168.10.139 Client IP: 189.127.190.107 Tempo de execução da página : 1,438

Continue navegando