Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1-2011.1EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO- CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201001279557 - MARCO ANTONIO DE SOUZA CASTRO Nota da Prova: 5 Nota do Trabalho: Nota da Participação: Total: 5 Prova On-Line Questão: AV120011CCT0185050092 (128223) 1 - Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo saiu para tomar um café e não percebeu que ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : Pontos da Questão: 1 Humana; Natural; De hardware; De Mídia; De Software; Questão: AV120011CCT01850500031 (127685) 2 - Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”. Pontos da Questão: 1 Valor de restrição. Valor de uso. Valor de troca . Valor de utilidade. Valor de propriedade. Questão: AV120011CCT01850500015 (127666) 3 - A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ? Pontos da Questão: 1 Preventiva. Reação. Correção. Recuperação . Limitação. Questão: AV120011CCT01850500010 (127661) 4 - Você está alocado a um projeto de segurança da informação, que tem em uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Tangível: Pontos da Questão: 1 Sistemas. Marca de um Produto. Móveis. Documentos . Pessoas. Questão: AV120011CCT01850500083 (128202) 5 - Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? Pontos da Questão: 1 Secreta Confidencial Pública Interna Proibida Questão: AV120011CCT018505097 (132397) 6 - Você trabalha em uma empresa de comércio eletrônico e descobriu que seu concorrente está tentando prejudicar os negócios de sua empresa através de um ataque DDoS. Como você classificaria este ataque: Pontos da Questão: 1 Forte Fraco Secreto Ativo Passivo Questão: AV120011CCT018505096 (132392) 7 - Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 1 Natural Administrativa Física Humana Comunicação Questão: AV120011CCT01850500024 (127678) 8 - O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Pontos da Questão: 1 Risco . Valor. Impacto. Vulnerabilidade. Ameaça. Questão: AV120011CCT0185050059 (127715) 9 - As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Pontos da Questão: 1 Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. Questão: AV120011CCT0185050075 (128183) 10 - Podemos afirmar que um Ataque pode ser derivado de uma ameaça inteligente, ou seja, a tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema? Pontos da Questão: 1 Não, a afirmação é falsa, esta é a afirmação de uma vulnerabilidade. A afirmação é falsa pois este tipo de ataque não existe. Não, a afirmação é falsa, pois um ataque não é derivado de uma ameaça A afirmação é verdadeira, pois um ataque é derivado de uma ameaça inteligente A afirmação só seria verdadeira se a ameaça não fosse inteligente �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 _1364421788.unknown _1364421796.unknown _1364421800.unknown _1364421802.unknown _1364421803.unknown _1364421801.unknown _1364421798.unknown _1364421799.unknown _1364421797.unknown _1364421792.unknown _1364421794.unknown _1364421795.unknown _1364421793.unknown _1364421790.unknown _1364421791.unknown _1364421789.unknown _1364421772.unknown _1364421780.unknown _1364421784.unknown _1364421786.unknown _1364421787.unknown _1364421785.unknown _1364421782.unknown _1364421783.unknown _1364421781.unknown _1364421776.unknown _1364421778.unknown _1364421779.unknown _1364421777.unknown _1364421774.unknown _1364421775.unknown _1364421773.unknown _1364421764.unknown _1364421768.unknown _1364421770.unknown _1364421771.unknown _1364421769.unknown _1364421766.unknown _1364421767.unknown _1364421765.unknown _1364421756.unknown _1364421760.unknown _1364421762.unknown _1364421763.unknown _1364421761.unknown _1364421758.unknown _1364421759.unknown _1364421757.unknown _1364421752.unknown _1364421754.unknown _1364421755.unknown _1364421753.unknown _1364421748.unknown _1364421750.unknown _1364421751.unknown _1364421749.unknown _1364421746.unknown _1364421747.unknown _1364421744.unknown _1364421745.unknown _1364421743.unknown
Compartilhar