Buscar

Avaliação de Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
	Processando, aguarde ...
		
		
	 
	Fechar
	Avaliação: CCT0059_AV1_201002164745 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação: AV1 
	Aluno:
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9008/H
	Nota da Prova: 3,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 03/10/2013 18:20:39 
	
	 1a Questão (Ref.: 201002240578)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 1,0  / 1,0 
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Conhecimento - Informação
	
	Dado - Informação - Dados Brutos
	
	Dado - Informação - Conhecimento
	
	Dado - Informação - Informação Bruta
	
	
	 2a Questão (Ref.: 201002240115)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,0  / 1,0 
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Naturais, Voluntarias e Vulneráveis.
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Involuntárias e Voluntarias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	
	 3a Questão (Ref.: 201002243184)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,0  / 1,0 
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Valor.
	
	Vulnerabilidade.
	
	Ameaça.
	
	Risco.
	
	Impacto.
	
	
	 4a Questão (Ref.: 201002243348)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 1,0  / 1,0 
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Irrestrito.
	
	Confidencial.
	
	As opções (a) e (c) estão corretas.
	
	Secreta.
	
	Interna.
	
	
	 5a Questão (Ref.: 201002240112)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,5  / 0,5 
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
		
	
	Alteração ou destruição de arquivos;
	
	Alteração da página inicial apresentada no browser do usuário;
	
	Captura de senhas bancárias e números de cartões de crédito;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	
	 6a Questão (Ref.: 201002240165)
	5a sem.: Ataques à Segurança
	Pontos: 0,0  / 1,0 
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataques de códigos pré-fabricados 
	
	Ataque de Configuração mal feita 
	
	Ataque para Obtenção de Informações
	
	Ataque á Aplicação
	
	Ataque aos Sistemas Operacionais 
	
	
	 7a Questão (Ref.: 201002243343)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,0  / 0,5 
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	
	Pública.
	
	Irrestrito.
	
	Secreta.
	
	Confidencial.
	
	Interna.
	
	
	 8a Questão (Ref.: 201002240144)
	5a sem.: Ataques à Segurança
	Pontos: 0,5  / 0,5 
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	Fraggle
	
	Buffer Overflow
	
	Smurf
	
	SQL injection
	
	Fragmentação de pacotes IP
	
	
	 9a Questão (Ref.: 201002240579)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira.
	
	
	 10a Questão (Ref.: 201002243379)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,0  / 1,0 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
		
	
	Valor de restrição.
	
	Valor de propriedade.
	
	Valor de uso.
	
	Valor de troca.
	
	Valor de negócio.
	
	
	
Parte inferior do formulário

Continue navegando