Buscar

GESTAO_DE_SEGURANCA_DA_INFORMACAO_AV1

Prévia do material em texto

Avaliação: CCT0059_AV1_201101318783 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201101318783 - MARILEIDE SANTOS DA SILVA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9011/K
Nota da Prova: 7,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 03/10/2013 08:30:04 
 1a Questão (Ref.: 201101410020) Pontos: 1,0 / 1,0
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados 
de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados 
para a sua utilização eficaz nas organizações?
 Dado - Informação - Informação Bruta
 Dado - Informação - Conhecimento
 Dado - Conhecimento Bruto - Informação Bruta
 Dado - Conhecimento - Informação
 Dado - Informação - Dados Brutos
 2a Questão (Ref.: 201101412645) Pontos: 1,0 / 1,0
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de 
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para 
atingir os objetivos da Segurança da Informação:
 Confidencialidade, Descrição e Integridade.
 Confidencialidade, Disponibilidade e Integridade.
 Confiabilidade, Disponibilidade e Intencionalidade.
 Confiabilidade, Disponibilidade e Integridade.
 Confidencialidade, Indisponibilidade e Integridade.
 3a Questão (Ref.: 201101412769) Pontos: 0,5 / 0,5
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado 
momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já 
acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação 
para este sistema na propriedade relacionada à:
 Disponibilidade;
 Privacidade;
 Integridade;
 Confidencialidade;
 Não-repúdio;
Página 1 de 3BDQ Prova
30/11/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
 
 
 
 
 4a Questão (Ref.: 201101409550) Pontos: 1,0 / 1,0
Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques?
 Modificação de mensagem 
 Repetição
 Negação de Serviço
 Aceitação de Serviço
 Disfarce 
 5a Questão (Ref.: 201101409554) Pontos: 0,5 / 0,5
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 Monitoramento de URLs acessadas enquanto o usuário navega na Internet
 Captura de outras senhas usadas em sites de comércio eletrônico;
 Alteração da página inicial apresentada no browser do usuário;
 Captura de senhas bancárias e números de cartões de crédito;
 Alteração ou destruição de arquivos;
 6a Questão (Ref.: 201101409607) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ?
 Ataque á Aplicação
 Ataque aos Sistemas Operacionais 
 Ataques de códigos pré-fabricados 
 Ataque de Configuração mal feita 
 Ataque para Obtenção de Informações
 7a Questão (Ref.: 201101412789) Pontos: 1,0 / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as 
organizações quando tratamos de Segurança da Informação?
 Valor de uso.
 Valor de orçamento.
 Valor de troca.
 Valor de propriedade.
 Valor de restrição.
 8a Questão (Ref.: 201101412767) Pontos: 0,0 / 0,5
Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer 
e o impacto que ela trará, maior será _________.¿
 O risco associado a ameaça.
 A Vulnerabilidade do Ativo.
 O risco associado a este incidente.
Página 2 de 3BDQ Prova
30/11/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
 
 
 
 
 
 O valor do Impacto.
 A Vulnerabilidade do Risco.
 9a Questão (Ref.: 201101410026) Pontos: 0,5 / 0,5
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos 
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma 
ameaça¿. Podemos dizer que é:
 verdadeira
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 falsa, pois não depende do ativo afetado.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
 falsa, pois não devemos considerar que diferentes ameaças existem .
 10a Questão (Ref.: 201101412648) Pontos: 1,0 / 1,0
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 Ameaça.
 Risco.
 Vulnerabilidade.
 insegurança
 Impacto .
Período de não visualização da prova: desde 27/09/2013 até 16/10/2013.
Página 3 de 3BDQ Prova
30/11/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Continue navegando