Buscar

AV1 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
Avaliação: CCT0059_AV1_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno:
SHEILA DE GOES MONTEIRO RENATO DOS PASSOS GUIMARAES
Professor:
Turma: 
Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 15/04/2014 17:18:15
1a Questão (Ref.: 201101468565) Pontos: 0,5 / 0,5
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Risco. Valor.
Impacto.
Ameaça. Vulnerabilidade.
2a Questão (Ref.: 201101468573) Pontos: 0,5 / 0,5
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio aos Processos
Apoio às Operações
Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial
Apoio às Estratégias para vantagem competitiva
3a Questão (Ref.: 201101640298) Pontos: 0,5 / 0,5
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Geração, Edição, Correção, Divulgação e Descarte Criação, Edição, Correção, Manuseio e Descarte Desarquivamento, Transporte, Edição, Manuseio e Descarte
4a Questão (Ref.: 201101634944) Pontos: 0,5 / 0,5
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
Reflete o custo substitutivo de um bem.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Baseia-se na utilização final que se fará com a informação.
Utiliza-se das propriedades inseridas nos dados.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
5a Questão (Ref.: 201101635030) Pontos: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
6a Questão (Ref.: 201101635026) Pontos: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
7a Questão (Ref.: 201101651667) Pontos: 1,0 / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, presencial e remota
Natural, presencial e remota
Natural, voluntária e involuntária
Voluntária, involuntária e intencional
Intencional, proposital e natural
8a Questão (Ref.: 201101465391) Pontos: 1,0 / 1,0
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
Naturais, Voluntarias e Vulneráveis. Naturais, Voluntarias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Obrigatórias.
Naturais, Involuntárias e Voluntarias.
9a Questão (Ref.: 201101465434) Pontos: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos
clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Exploração das Informações
Camuflagem das Evidências
Divulgação do Ataque
Obtenção de Acesso
Levantamento das Informações
10a Questão (Ref.: 201101465449) Pontos: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
Ataque à Aplicação
Ataque aos Sistemas Operacionais
Ataque para Obtenção de Informações
Ataques Genéricos
Ataque de Configuração mal feita

Outros materiais