Buscar

simulado 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0185_SM_201101577495 V.1 
Aluno(a): SERGIO JOSE MARINHO Matrícula: 201101577495 
Desempenho: 7,0 de 8,0 Data: 02/12/2013 20:42:19 (Finalizada)
1a Questão (Ref.: 200485763174) Pontos:
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de 
disponibilidade¿. Esta afirmação é:
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
verdadeira se considerarmos que o nível não deve ser mudado.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
2a Questão (Ref.: 200485766384) Pontos:
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O 
ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste 
caso, foi utilizado um ataque de
Buffer Overflow 
Smurf
SQL Injection 
Fragmentação de Pacotes IP
Fraggle
3a Questão (Ref.: 200485763217) Pontos:
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das 
empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas 
e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas empresas?
Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
Apoio às Estratégias para vantagem competitiva
Apoio aos Processos
Apoio à tomada de decisão empresarial
4a Questão (Ref.: 200485766349) Pontos:
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre 
o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
Page 1 of 3BDQ Prova
02/12/2013http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=107551368&p1=2624...
Ataque aos Sistemas Operacionais 
Ataque de Configuração mal feita 
Ataques de códigos pré-fabricados 
Ataque á Aplicação
Ataque para Obtenção de Informações
5a Questão (Ref.: 200485763210) Pontos:
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas 
propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
6a Questão (Ref.: 200485766359) Pontos:
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar 
quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar 
estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do 
tipo:
Three-way-handshake
SYN Flooding
Port Scanning
Fragmentação de Pacotes IP
Fraggle
7a Questão (Ref.: 200485763167) Pontos:
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo 
não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando 
tratamos de Segurança da Informação?
Valor de orçamento.
Valor de restrição.
Valor de propriedade.
Valor de uso.
Valor de troca.
8a Questão (Ref.: 200485766374) Pontos:
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as 
informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de 
ataque está preocupando a empresa ABC?
Page 2 of 3BDQ Prova
02/12/2013http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=107551368&p1=2624...
Dumpster diving ou trashing 
Smurf 
SYN Flooding
Fraggle 
Phishing Scan 
9a Questão (Ref.: 200485685678)
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
Sua Resposta: ativo E tu aqulio que tem valor para organizaco, vulnerabilidade e tudo que esta trazendo rico para ativo sem 
seguracao ameca tudo que tra prejuizo para aoganizacao atrves ataque de cracker seja inetno externo.
Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si 
próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de 
situações inesperadas. 
10a Questão (Ref.: 200485685673)
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste 
o processo de classificação da Informação?
Sua Resposta:
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de 
proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de 
proteção a cada uma delas. 
VOLTAR
Período de não visualização da prova: desde até .
Page 3 of 3BDQ Prova
02/12/2013http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=107551368&p1=2624...

Outros materiais