Buscar

AV 3.2016

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

02/12/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=19605240&p1=201402140185&p2=1891581&p3=CCT0185&p4=102530&p5=AV&p6=19/11/2016&p10=52440903 1/3
   Fechar
Avaliação: CCT0185_AV_201402140185 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201402140185 ­ ALLYSSON BRUNNO PEREIRA DE MELO
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9002/AB
Nota da Prova: 6,0    Nota de Partic.: 2   Av. Parcial 2  Data: 19/11/2016 11:08:47
  1a Questão (Ref.: 201402312362) Pontos: 1,0  / 1,0
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança
das Informações:
 
Resposta: Ativo é qualquer coisa que tenha valor para a organização.
 
 
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização.
 
 
Fundamentação do(a) Professor(a): Resposta Correta.
  2a Questão (Ref.: 201402305439) Pontos: 1,0  / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN:
 
Resposta: É necessário entender a organização para que possa se determinar as medidas que devem ser
tomadas em relação aos produtos e serviços disponibilizados.
 
 
Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê­los.
 
 
Fundamentação do(a) Professor(a): Resposta Correta.
  3a Questão (Ref.: 201402216294) Pontos: 1,0  / 1,0
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Valor.
Impacto.
Ameaça.
  Risco.
Vulnerabilidade.
02/12/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=19605240&p1=201402140185&p2=1891581&p3=CCT0185&p4=102530&p5=AV&p6=19/11/2016&p10=52440903 2/3
  4a Questão (Ref.: 201402399371) Pontos: 0,0  / 1,0
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes
momentos são denominados:
  Manuseio, armazenamento, transporte e descarte
Iniciação, processamento, utilização e remoção
Criação, utilização, armazenamento e compartilhamento
Manuseio, transporte, compartilhamento e remoção
  Criação, compartilhamento, utilização e descarte
  5a Questão (Ref.: 201402888989) Pontos: 1,0  / 1,0
Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram
cortes severos, na tarde desta segunda­feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
Física
Hardware
Comunicação
Mídia
  Natural
  6a Questão (Ref.: 201402213110) Pontos: 1,0  / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Forte
Passivo
Secreto
  Ativo
Fraco
  7a Questão (Ref.: 201402854432) Pontos: 0,5  / 0,5
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é
interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados
importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
Ip Spoofing.
Port Scanning.
Syn Flooding.
  Dumpster diving ou trashing.
Packet Sniffing.
  8a Questão (Ref.: 201402745750) Pontos: 0,0  / 0,5
02/12/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=19605240&p1=201402140185&p2=1891581&p3=CCT0185&p4=102530&p5=AV&p6=19/11/2016&p10=52440903 3/3
Tratando­se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos
três elementos da tríade da segurança da informação. Qual é o ataque ?
  DoS/DDoS
Adware
  Backdoor
0day
Spyware
  9a Questão (Ref.: 201402213557) Pontos: 0,5  / 0,5
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o
tipo de proteção que está sendo utilizada ?
Preventiva
Reação
Correção
  Desencorajamento
Limitação
  10a Questão (Ref.: 201402894962) Pontos: 0,0  / 0,5
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da
conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do
cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se
rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em :
  I, II e III
I, apenas
  I e II, apenas
III, apenas
II, apenas

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes