Buscar

Prova AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

08/06/2016 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201408203821&p2=2090368&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36018071 1/3
 
Avaliação: CCT0059_AV1_201408203821 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201408203821 ­ ROBSON CABRAL DA SILVA JUNIOR
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/AH
Nota da Prova: 8,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 2  Data: 28/03/2016 11:55:17
  1a Questão (Ref.: 201408286288) Pontos: 1,0  / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não manipula dados.
Tudo aquilo que não possui valor específico.
  Tudo aquilo que tem valor para a organização.
  2a Questão (Ref.: 201408286273) Pontos: 1,0  / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Risco.
Ameaça.
Vulnerabilidade.
  Impacto.
Valor.
  3a Questão (Ref.: 201408286154) Pontos: 1,0  / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e
de segurança¿, podemos dizer que:
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
  A afirmação é verdadeira.
A afirmação é somente verdadeira para as empresas privadas.
A afirmação é somente falsa para as empresas privadas.
A afirmação é falsa.
  4a Questão (Ref.: 201408286157) Pontos: 1,0  / 1,0
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de
08/06/2016 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201408203821&p2=2090368&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36018071 2/3
¿Ativo de Informação¿?
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles que organizam, processam, publicam ou destroem informações.
  São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles tratam, administram, isolam ou armazenam informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
  5a Questão (Ref.: 201408958979) Pontos: 0,0  / 1,0
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de
saber o que ocorre nas reuniões tornou­se amigo de Maria na intenção que Maria compartilhe as informações
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
  Humana
  Natural
Comunicação
Mídia
Física
  6a Questão (Ref.: 201408958973) Pontos: 0,0  / 1,0
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as
___________________.
  Vulnerabilidades, ativos, ameaças
Ameaças, passivos, vulnerabilidades
Ameaças, ativos, vulnerabilidades
  Vulnerabilidades, passivos, ameaças
Ameaças, essenciais, vulnerabilidades
  7a Questão (Ref.: 201408283568) Pontos: 1,0  / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
  verdadeira
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois os impactos são sempre iguais para ameaças diferentes.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não depende do ativo afetado.
  8a Questão (Ref.: 201408469375) Pontos: 1,0  / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Voluntária, involuntária e intencional
Natural, presencial e remota
08/06/2016 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201408203821&p2=2090368&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36018071 3/3
  Natural, voluntária e involuntária
Intencional, proposital e natural
Intencional, presencial e remota
  9a Questão (Ref.: 201408959056) Pontos: 1,0  / 1,0
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter
sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste
caso podemos afirmar que Pedro pratica um ataque de:
IP Spoofing
Buffer Overflow
  Phishing scan
Força bruta
SYN Flooding
  10a Questão (Ref.: 201408283085) Pontos: 1,0  / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Ativo
Forte
  Passivo
Secreto
Fraco
Período de não visualização da prova: desde 22/03/2016 até 24/05/2016.

Continue navegando