Buscar

av1-gestao seguranca informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201301905171) Pontos: 0,0 / 1,0 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada 
com os impactos que ela trará está relacionada com qual conceito de? 
 
 
Valor. 
 Vulnerabilidade. 
 Risco. 
 
Ameaça. 
 
Impacto. 
 
 
 
 2a Questão (Ref.: 201301905064) Pontos: 0,0 / 1,0 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que 
deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da 
Informação: 
 
 Confidencialidade, Disponibilidade e Integridade. 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 Confidencialidade, Descrição e Integridade. 
 
Confiabilidade, Disponibilidade e Integridade. 
 
Confidencialidade, Indisponibilidade e Integridade. 
 
 
 
 3a Questão (Ref.: 201301901955) Pontos: 0,0 / 1,0 
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro 
programa instalado em um computador pode ser descrito como sendo um: 
 
 Spyware 
 Adware 
 
Active-x 
 
Java Script 
 
Worm 
 
 
 
 4a Questão (Ref.: 201301902034) Pontos: 0,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um 
destes tipos de ataques? 
 
 Ataques Genéricos 
 
Ataque à Aplicação 
 
Ataque aos Sistemas Operacionais 
 
Ataque para Obtenção de Informações 
 Ataque de Configuração mal feita 
 
 
 
 5a Questão (Ref.: 201301905202) Pontos: 0,5 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando 
o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? 
 
 
Somente pelo seu valor financeiro . 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 Pelos seus valores estratégicos e financeiros. 
 
 
 
 6a Questão (Ref.: 201301902440) Pontos: 0,0 / 0,5 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: 
 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 A afirmativa é verdadeira. 
 A afirmativa é falsa. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
 
 
 7a Questão (Ref.: 201301905200) Pontos: 0,0 / 0,5 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. 
 Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
 
 
 8a Questão (Ref.: 201301905048) Pontos: 0,0 / 1,0 
As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos classificá-las de acordo com a 
sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação 
e o momento na qual ela ocorre: 
 
 
Risco. 
 
Ameaça. 
 Vulnerabilidade. 
 
Impacto. 
 Preventivas. 
 
 
 
 9a Questão (Ref.: 201301905242) Pontos: 1,0 / 1,0 
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de 
vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes 
para a classificação das informações? 
 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
 Confidencialidade, integridade, disponibilidade e valor. 
 
Confiabilidade, integridade, vulnerabilidade e valor. 
 
Confiabilidade, integridade, risco e valor. 
 
Confidencialidade, vulnerabilidade, disponibilidade e valor. 
 
 
 
 10a Questão (Ref.: 201301901999) Pontos: 0,5 / 0,5 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um 
grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está 
tentando utilizar? 
 
 
Ip Spoofing 
 SYN Flooding 
 
Fraggle 
 
Fragmentação de pacotes IP 
 
Port Scanning

Continue navegando

Outros materiais