Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Processando, aguarde ... Fechar Avaliação: CCT0059_AV1_201002164745 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 03/10/2013 18:20:39 1a Questão (Ref.: 201002240578) 1a sem.: Introdução à Segurança da Informação Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Dado - Informação - Conhecimento Dado - Informação - Informação Bruta 2a Questão (Ref.: 201002240115) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 0,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. 3a Questão (Ref.: 201002243184) 1a sem.: Introdução à Segurança da Informação Pontos: 0,0 / 1,0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Valor. Vulnerabilidade. Ameaça. Risco. Impacto. 4a Questão (Ref.: 201002243348) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. Confidencial. As opções (a) e (c) estão corretas. Secreta. Interna. 5a Questão (Ref.: 201002240112) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 0,5 / 0,5 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração ou destruição de arquivos; Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; 6a Questão (Ref.: 201002240165) 5a sem.: Ataques à Segurança Pontos: 0,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque á Aplicação Ataque aos Sistemas Operacionais 7a Questão (Ref.: 201002243343) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,0 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pública. Irrestrito. Secreta. Confidencial. Interna. 8a Questão (Ref.: 201002240144) 5a sem.: Ataques à Segurança Pontos: 0,5 / 0,5 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fraggle Buffer Overflow Smurf SQL injection Fragmentação de pacotes IP 9a Questão (Ref.: 201002240579) 1a sem.: Introdução à Segurança da Informação Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. 10a Questão (Ref.: 201002243379) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de restrição. Valor de propriedade. Valor de uso. Valor de troca. Valor de negócio. Parte inferior do formulário
Compartilhar