Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/11/12 Visualização de Prov a 1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468 Notas de Provas Avaliação On-Line Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201107075785 - ANGELO DOS SANTOS ROCHA Nota da Prova: 5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 7 Prova On-Line Questão: 1 (127685) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”. Pontos da Questão: 0,5 Valor de troca . Valor de uso. Valor de restrição. Valor de propriedade. Valor de utilidade. Questão: 2 (128181) Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Pontos da Questão: 0,5 Secreta e Externa Secreta e Oculta Conhecida e Externa Interna e Oculta Interna e Externa Questão: 3 (127699) O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os conceitos da Segurança da Informação? Pontos da Questão: 1 Um acidente de Segurança da Informação. Um tratamento de vulnerabilidades. Uma falha na ameaça do ativo. Um Incidente de Segurança. Uma tentativa de Segurança. Questão: 4 (127668) Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da “Segurança da Informação”? Pontos da Questão: 0,5 27/11/12 Visualização de Prov a 2/3 Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações.. Questão: 5 (127711) O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 0,5 Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Questão: 6 (137456) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Pontos da Questão: 1 Shrink Wrap Code Phishing Scan Fraggle Smurf Dumpster Diving ou Trashing Questão: 7 (137528) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1 Divulgação do Ataque Exploração das Informações Camuflagem das Evidencias Levantamento das Informações Obtenção de Acesso Questão: 8 (128213) João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Pontos da Questão: 1 Disponibilidade; Confidencialidade; 27/11/12 Visualização de Prov a https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468 Integridade; Auditoria; Não-Repúdio; Questão: 9 (132403) Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens enviadas, de forma a poder determinar o local e a identidade dos envolvidos na comunicação e ainda observar a frequência e o tamanho das mensagens trocadas. Qual o tipo de ataque ele utilizaria dentre as opções apresentadas abaixo ? Pontos da Questão: 1 Ativo - interceptação do conteúdo da mensagem (liberação) Ativo - análise de tráfego Passivo - interceptação do conteúdo da mensagem (liberação) Passivo - análise de tráfego Ativo - Repetição da mensagem Questão: 10 (126455) O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de “Dado”? Pontos da Questão: 1 Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Fechar Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 1,156
Compartilhar