Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO BDQ Avaliação Parcial01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 1/4
 
CCT0185_201002041911 V.1
 Fechar 
 
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201002041911 V.1   
Aluno(a): MIGUEL ANGELO NEVES ABRANTES Matrícula: 201002041911
Acertos: 10,0 de 10,0 Data: 12/10/2016 11:40:31 (Finalizada)
 
  1a Questão (Ref.: 201002291267) Acerto: 1,0  / 1,0
No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administraĕvas
 Analise as questões abaixo e relacione o ĕpo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
2, 2, 1, 3, 1
1, 3, 1, 3, 2
2, 1, 2, 1, 3
  3, 1, 2, 1, 3
3, 2, 1, 2, 3
 
  2a Questão (Ref.: 201002780422) Acerto: 1,0  / 1,0
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos
disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a
afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não
conduz a uma compreensão de determinado fato ou situação.
o registro
o arquivo
a informação
  o dado
o conhecimento
 Gabarito Comentado.  Gabarito Comentado.
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 2/4
 
  3a Questão (Ref.: 201002864976) Acerto: 1,0  / 1,0
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo".
Tal conceituação refere­se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo
Wadlow (2000)?
Informação Pública
Nenhuma das alternativas anteriores
Informação Interna
Informação secreta
  Informação confidencial
 
  4a Questão (Ref.: 201002108226) Acerto: 1,0  / 1,0
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você
classificaria estas informações em qual nível de segurança?
Secreta.
Irrestrito.
  Confidencial.
Interna.
Pública.
 
  5a Questão (Ref.: 201002179086) Acerto: 1,0  / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade de Comunicação
  Vulnerabilidade de Software
Vulnerabilidade Mídia
 Gabarito Comentado.
 
  6a Questão (Ref.: 201002780872) Acerto: 1,0  / 1,0
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as
___________________.
Vulnerabilidades, ativos, ameaças
  Vulnerabilidades, passivos, ameaças
Ameaças, essenciais, vulnerabilidades
Ameaças, ativos, vulnerabilidades
Ameaças, passivos, vulnerabilidades
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 3/4
 Gabarito Comentado.
 
  7a Questão (Ref.: 201002105007) Acerto: 1,0  / 1,0
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador que podem ser desde o texto de um e­mail, até informações mais sensíveis, como senhas
bancárias e números de cartões de crédito é conhecido como:
vírus
backdoor
Spyware
  Keylogger
exploit
 
  8a Questão (Ref.: 201002104988) Acerto: 1,0  / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá­las quanto a sua
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Interna e Oculta
Conhecida e Externa
Secreta e Externa
  Interna e Externa
Secreta e Oculta
 
  9a Questão (Ref.: 201002105053) Acerto: 1,0  / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
  Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 
  10a Questão (Ref.: 201002105051) Acerto: 1,0  / 1,0
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga
ao invés da invasão?
SQL Injection
Source Routing
Shrink wrap code
  DDos
Phishing Scan
 
 
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 4/4

Outros materiais