Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/07/12 Visualização de Prova 1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480 Avaliação On-Line Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201101587458 - RAFAEL BRUNO GOMES DE LIRA Nota da Prova: 8 Nota do Trabalho: Nota da Participação: 2 Total: 10 Prova On-Line Questão: 1 (127696) Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade”. Esta afirmação é: Pontos da Questão: 1 verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. Questão: 2 (127693) Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pontos da Questão: 1 Interna. Secreta. Irrestrito. Pública. Confidencial. Questão: 3 (137432) Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Pontos da Questão: 1 SYN Flooding Fraggle Fragmentação de Pacotes IP Port Scanning Three-way-handshake Questão: 4 (128221) Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro 30/07/12 Visualização de Prova 2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480 que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de criptografia implementado na organização. Este é um exemplo de vulnerabilidade : Pontos da Questão: 1 Natural; De hardware; De software. De comunicação; De mídia; Questão: 5 (127721) As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Pontos da Questão: 0,5 Inconseqüentes. Tecnológicas. Destrutivas. Globalizada. Voluntarias. Questão: 6 (127659) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da Informação: Pontos da Questão: 0,5 Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. Questão: 7 (137528) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1 Obtenção de Acesso Exploração das Informações Camuflagem das Evidencias Levantamento das Informações Divulgação do Ataque Questão: 8 (126462) A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Pontos da Questão: 1 Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Informação Bruta 30/07/12 Visualização de Prova 3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480 Dado - Conhecimento - Informação Dado - Informação - Conhecimento Dado - Informação - Dados Brutos Questão: 9 (127704) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 erros durante a instalação . terremotos. Salas de CPD mal planejadas. usuários descontentes. falta de treinamento . Questão: 10 (127686) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: “Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas”. Pontos da Questão: 0,5 Valor de uso. Valor de propriedade. Valor de troca. Valor de restrição. Valor de negócio. Fechar Server IP : 192.168.10.139 Client IP: 189.127.190.107 Tempo de execução da página : 1,438
Compartilhar