Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_  » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno:  
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9009/AI
	Nota da Prova: 9,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 0  Data: 02/05/2016 15:40:18
	
	 1a Questão (Ref.: 201401472125)
	Pontos: 1,0  / 1,0
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Impacto.
	
	Ameaça.
	
	Vulnerabilidade.
	
	Valor.
	 
	Risco.
	
	
	 2a Questão (Ref.: 201401471964)
	Pontos: 1,0  / 1,0
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	
	Possui valor e deve ser protegida;
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	
	
	 3a Questão (Ref.: 201401472018)
	Pontos: 1,0  / 1,0
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	
	 4a Questão (Ref.: 201401472194)
	Pontos: 1,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	
	Valor de uso.
	
	Valor de negócio.
	
	Valor de troca.
	 
	Valor de restrição.
	
	Valor de propriedade.
	
	
	 5a Questão (Ref.: 201401469011)
	Pontos: 1,0  / 1,0
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Analise de Incidente
	
	Analise de Escopo
	 
	Análise de Vulnerabilidade
	
	Ativo
	
	Ameaça
	
	
	 6a Questão (Ref.: 201401543014)
	Pontos: 1,0  / 1,0
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Software
	
	
	 7a Questão (Ref.: 201401469008)
	Pontos: 1,0  / 1,0
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	
	Métodos Quantitativos
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
	 
	Medidas Preventivas
	
	
	 8a Questão (Ref.: 201401468937)
	Pontos: 1,0  / 1,0
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	vírus
	
	active-x
	
	exploit
	
	worm
	 
	cavalo de tróia (trojan horse)
	
	
	 9a Questão (Ref.: 201402110258)
	Pontos: 1,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	
	Ip Spoofing.
	 
	Syn Flooding.
	
	Packet Sniffing.
	
	Fraggle.
	
	Port Scanning.
	
	
	 10a Questão (Ref.: 201402001455)
	Pontos: 0,0  / 1,0
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	 
	Spam
	
	Backdoor
	
	Worm
	
	Disfiguration
	 
	Defacement

Outros materiais