Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Processando, aguarde ... Fechar Avaliação: CCT0059_AV2_201002164745 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H Nota da Prova: 4,0 de 8,0 Nota do Trab.: Nota de Partic.: 2 Data: 29/11/2013 19:28:35 1a Questão (Ref.: 201002240100) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 0,0 / 0,5 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse active-x worm rootkit keyloggers 2a Questão (Ref.: 201002240586) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,0 / 0,5 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. 3a Questão (Ref.: 201002243342) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,5 / 0,5 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Integridade; Confidencialidade; Autenticidade; Auditoria; Não-Repúdio; 4a Questão (Ref.: 201002320869) 10a sem.: ESTRATÉGIAS DE PROTEÇÃO Pontos: 1,0 / 1,0 Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um filtro de pacotes Um servidor proxy Um roteador de borda Um detector de intrusão Um firewall com estado 5a Questão (Ref.: 201002320838) 2a sem.: PRINCIPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO Pontos: 1,5 / 1,5 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: manuseio, armazenamento, trasporte e descarte. Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 6a Questão (Ref.: 201002240126) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 0,5 / 0,5 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Forte Fraco Passivo Secreto Ativo 7a Questão (Ref.: 201002243190) 1a sem.: Introdução à Segurança da Informação Pontos: 0,5 / 0,5 Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? Correção. Preventivas. Detecção . Destrutivas. Desencorajamento. 8a Questão (Ref.: 201002240585) 1a sem.: Introdução à Segurança da Informação Pontos: 0,0 / 0,5 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O Aumento no consumo de softwares licenciados; O crescimento explosivo da venda de computadores e sistemas livres; O uso da internet para sites de relacionamento; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 9a Questão (Ref.: 201002320841) 4a sem.: AMEAÇA AOS SISTEMAS DE INFORMAÇÃO Pontos: 0,0 / 1,5 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Resposta: Confiabilidade, integridade e disponibilidade. Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 10a Questão (Ref.: 201002275397) 5a sem.: MÉTODOS DE ATAQUE Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: falhas do sistema computacional. ameaças não intencionais. fraude de programação. adulteração de dados. falhas humanas. Período de não visualização da prova: desde 21/11/2013 até 03/12/2013. Parte inferior do formulário
Compartilhar