Buscar

CCT0185 AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira.
A afirmativa é falsa.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
 2a Questão (Cód.: 62108) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Não-repúdio;
Integridade;
Privacidade;
 Disponibilidade;
Confidencialidade;
 3a Questão (Cód.: 59365) Pontos: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois não depende do ativo afetado.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois os impactos são sempre iguais para ameaças diferentes.
 verdadeira
 4a Questão (Cód.: 58921) Pontos: 1,0 / 1,0
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores
preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
1 de 3 12/12/2012 19:39
preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em
papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
SYN Flooding
Fraggle
 Dumpster diving ou trashing
Smurf
Phishing Scan
 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de
ataque do tipo:
 adulteração de dados.
falhas humanas.
fraude de programação.
falhas do sistema computacional.
ameaças não intencionais.
 6a Questão (Cód.: 59359) Pontos: 0,5 / 0,5
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
Dado - Conhecimento Bruto - Informação Bruta
Dado - Conhecimento - Informação
Dado - Informação - Dados Brutos
Dado - Informação - Informação Bruta
 Dado - Informação - Conhecimento
 7a Questão (Cód.: 62129) Pontos: 0,0 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem
causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
As opções (a) e (c) estão corretas.
Irrestrito.
 Interna.
Secreta.
Confidencial.
 8a Questão (Cód.: 58889) Pontos: 0,5 / 0,5
Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques?
Modificação de mensagem
Disfarce
Negação de Serviço
Repetição
 Aceitação de Serviço
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
2 de 3 12/12/2012 19:39
 Aceitação de Serviço
 9a Questão (Cód.: 58957) Pontos: 0,5 / 0,5
A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de
vulnerabilidade e network mapping pode estar associada a qual dos passos abaixo realizados por um Atacante?
Manutenção do Acesso
 Exploração das Informações
Obtenção de Acesso.
Camuflagem das Evidências
Levantamento das Informações
 10a Questão (Cód.: 58931) Pontos: 1,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não
solicitada. Neste caso estavamos nos referindo ao ataque do tipo
 Phishing Scan
Source Routing
DDos
SQL Injection
Shrink wrap code
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
3 de 3 12/12/2012 19:39

Outros materiais