Buscar

AV1 - GSI-2013.2-vini

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Aluno: 201207128881 - VINI CARVALHO
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9008/H
	Nota da Prova: 4,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 08/10/2013 19:11:20
	
	 1a Questão (Ref.: 201207203857)
	Pontos: 0,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	 
	Tangível e Intangível.
	
	Intangível e Qualitativo.
	
	Tangível e Físico.
	
	Contábil e Não Contábil.
	 
	Material e Tangível.
	
	
	 2a Questão (Ref.: 201207200672)
	Pontos: 0,0  / 1,0
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	active-x
	 
	vírus
	
	worm
	
	exploit
	 
	cavalo de tróia (trojan horse)
	
	
	 3a Questão (Ref.: 201207200727)
	Pontos: 0,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
		
	
	Phishing Scan
	
	Dumpster Diving ou Trashing
	
	Shrink Wrap Code
	 
	Smurf
	 
	Fraggle
	
	
	 4a Questão (Ref.: 201207201135)
	Pontos: 0,5  / 0,5
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O uso da internet para sites de relacionamento;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O Aumento no consumo de softwares licenciados;
	
	
	 5a Questão (Ref.: 201207203898)
	Pontos: 1,0  / 1,0
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Interna.
	
	Confidencial.
	
	Secreta.
	
	As opções (a) e (c) estão corretas.
	 
	Irrestrito.
	
	
	 6a Questão (Ref.: 201207200700)
	Pontos: 0,5  / 0,5
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	 
	Phishing Scan
	
	Shrink wrap code
	
	SQL Injection
	
	Source Routing
	
	DDos
	
	
	 7a Questão (Ref.: 201207203897)
	Pontos: 0,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de uso.
	
	Valor de propriedade.
	 
	Valor de orçamento.
	 
	Valor de troca.
	
	Valor de restrição.
	
	
	 8a Questão (Ref.: 201207203889)
	Pontos: 0,5  / 0,5
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	
	 9a Questão (Ref.: 201207203847)
	Pontos: 1,0  / 1,0
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio à tomada de decisão empresarial
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio aos Processos
	
	Apoio às Operações
	
	Apoio às Estratégias para vantagem competitiva
	
	
	 10a Questão (Ref.: 201207203879)
	Pontos: 0,5  / 0,5
	João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o):
		
	
	Confidencialidade;
	 
	Não-Repúdio;
	
	Integridade;
	
	Auditoria;
	
	Disponibilidade;

Outros materiais