Buscar

gestão de segurança da informação - av1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 
	Avaliação:
	AV1-2011.1EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO- CCT0185 
	Disciplina:
	CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação:
	AV1 
	Aluno:
	201001279557 - MARCO ANTONIO DE SOUZA CASTRO 
	Nota da Prova: 
	5
	Nota do Trabalho: 
	Nota da Participação: 
	Total: 
	5
	
Prova On-Line 
Questão: AV120011CCT0185050092 (128223)
1 - 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo saiu para tomar um café e não percebeu que ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : 
Pontos da Questão: 1 
Humana; 
Natural; 
De hardware; 
De Mídia; 
De Software; 
Questão: AV120011CCT01850500031 (127685)
2 - Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”. Pontos da Questão: 1 
Valor de restrição. 
Valor de uso. 
Valor de troca . 
Valor de utilidade. 
Valor de propriedade. 
Questão: AV120011CCT01850500015 (127666)
3 - 
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ?
Pontos da Questão: 1 
Preventiva. 
Reação. 
Correção. 
Recuperação . 
Limitação. 
Questão: AV120011CCT01850500010 (127661)
4 - 
Você está alocado a um projeto de segurança da informação, que tem em uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Tangível:
Pontos da Questão: 1 
Sistemas. 
Marca de um Produto. 
Móveis. 
Documentos . 
Pessoas. 
Questão: AV120011CCT01850500083 (128202)
5 - 
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada?
Pontos da Questão: 1 
Secreta 
Confidencial 
Pública 
Interna 
Proibida 
Questão: AV120011CCT018505097 (132397)
6 - 
Você trabalha em uma empresa de comércio eletrônico e descobriu que seu concorrente está tentando prejudicar os negócios de sua empresa através de um ataque DDoS. Como você classificaria este ataque:
Pontos da Questão: 1 
Forte 
Fraco 
Secreto 
Ativo 
Passivo 
Questão: AV120011CCT018505096 (132392)
7 - 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade?
Pontos da Questão: 1 
Natural 
Administrativa 
Física 
Humana 
Comunicação 
Questão: AV120011CCT01850500024 (127678)
8 - 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? 
Pontos da Questão: 1 
Risco . 
Valor. 
Impacto. 
Vulnerabilidade. 
Ameaça. 
Questão: AV120011CCT0185050059 (127715)
9 - 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
Pontos da Questão: 1 
Ocasionais, Involuntárias e Obrigatórias. 
Naturais, Voluntarias e Obrigatórias. 
Naturais, Voluntarias e Vulneráveis. 
Naturais, Involuntárias e Voluntarias. 
Naturais, Involuntárias e Obrigatórias. 
Questão: AV120011CCT0185050075 (128183)
10 - 
Podemos afirmar que um Ataque pode ser derivado de uma ameaça inteligente, ou seja, a tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema? 
Pontos da Questão: 1 
Não, a afirmação é falsa, esta é a afirmação de uma vulnerabilidade. 
A afirmação é falsa pois este tipo de ataque não existe. 
Não, a afirmação é falsa, pois um ataque não é derivado de uma ameaça 
A afirmação é verdadeira, pois um ataque é derivado de uma ameaça inteligente 
A afirmação só seria verdadeira se a ameaça não fosse inteligente 
	
�� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 
_1364421788.unknown
_1364421796.unknown
_1364421800.unknown
_1364421802.unknown
_1364421803.unknown
_1364421801.unknown
_1364421798.unknown
_1364421799.unknown
_1364421797.unknown
_1364421792.unknown
_1364421794.unknown
_1364421795.unknown
_1364421793.unknown
_1364421790.unknown
_1364421791.unknown
_1364421789.unknown
_1364421772.unknown
_1364421780.unknown
_1364421784.unknown
_1364421786.unknown
_1364421787.unknown
_1364421785.unknown
_1364421782.unknown
_1364421783.unknown
_1364421781.unknown
_1364421776.unknown
_1364421778.unknown
_1364421779.unknown
_1364421777.unknown
_1364421774.unknown
_1364421775.unknown
_1364421773.unknown
_1364421764.unknown
_1364421768.unknown
_1364421770.unknown
_1364421771.unknown
_1364421769.unknown
_1364421766.unknown
_1364421767.unknown
_1364421765.unknown
_1364421756.unknown
_1364421760.unknown
_1364421762.unknown
_1364421763.unknown
_1364421761.unknown
_1364421758.unknown
_1364421759.unknown
_1364421757.unknown
_1364421752.unknown
_1364421754.unknown
_1364421755.unknown
_1364421753.unknown
_1364421748.unknown
_1364421750.unknown
_1364421751.unknown
_1364421749.unknown
_1364421746.unknown
_1364421747.unknown
_1364421744.unknown
_1364421745.unknown
_1364421743.unknown

Outros materiais