Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201101318783 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201101318783 - MARILEIDE SANTOS DA SILVA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9011/K Nota da Prova: 7,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 03/10/2013 08:30:04 1a Questão (Ref.: 201101410020) Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Dados Brutos 2a Questão (Ref.: 201101412645) Pontos: 1,0 / 1,0 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Descrição e Integridade. Confidencialidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. 3a Questão (Ref.: 201101412769) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade; Privacidade; Integridade; Confidencialidade; Não-repúdio; Página 1 de 3BDQ Prova 30/11/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4a Questão (Ref.: 201101409550) Pontos: 1,0 / 1,0 Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques? Modificação de mensagem Repetição Negação de Serviço Aceitação de Serviço Disfarce 5a Questão (Ref.: 201101409554) Pontos: 0,5 / 0,5 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; Alteração ou destruição de arquivos; 6a Questão (Ref.: 201101409607) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataque aos Sistemas Operacionais Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque para Obtenção de Informações 7a Questão (Ref.: 201101412789) Pontos: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de uso. Valor de orçamento. Valor de troca. Valor de propriedade. Valor de restrição. 8a Questão (Ref.: 201101412767) Pontos: 0,0 / 0,5 Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿ O risco associado a ameaça. A Vulnerabilidade do Ativo. O risco associado a este incidente. Página 2 de 3BDQ Prova 30/11/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp O valor do Impacto. A Vulnerabilidade do Risco. 9a Questão (Ref.: 201101410026) Pontos: 0,5 / 0,5 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: verdadeira parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não depende do ativo afetado. falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não devemos considerar que diferentes ameaças existem . 10a Questão (Ref.: 201101412648) Pontos: 1,0 / 1,0 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Ameaça. Risco. Vulnerabilidade. insegurança Impacto . Período de não visualização da prova: desde 27/09/2013 até 16/10/2013. Página 3 de 3BDQ Prova 30/11/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar