Buscar

Avaliação de Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
	Processando, aguarde ...
		
		
	 
	Fechar
	Avaliação: CCT0059_AV2_201002164745 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação: AV2 
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9008/H
	Nota da Prova: 4,0 de 8,0         Nota do Trab.:        Nota de Partic.: 2        Data: 29/11/2013 19:28:35 
	
	 1a Questão (Ref.: 201002240100)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,0  / 0,5 
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	trojan horse
	
	active-x 
	
	worm 
	
	rootkit
	
	keyloggers
	
	
	 2a Questão (Ref.: 201002240586)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,0  / 0,5 
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	 3a Questão (Ref.: 201002243342)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
		
	
	Integridade;
	
	Confidencialidade;
	
	Autenticidade;
	
	Auditoria;
	
	Não-Repúdio;
	
	
	 4a Questão (Ref.: 201002320869)
	10a sem.: ESTRATÉGIAS DE PROTEÇÃO
	Pontos: 1,0  / 1,0 
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
		
	
	Um filtro de pacotes
	
	Um servidor proxy
	
	Um roteador de borda
	
	Um detector de intrusão
	
	Um firewall com estado
	
	
	 5a Questão (Ref.: 201002320838)
	2a sem.: PRINCIPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
	Pontos: 1,5  / 1,5 
	Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação.
		
	
Resposta: manuseio, armazenamento, trasporte e descarte.
	
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 
	
	
	 6a Questão (Ref.: 201002240126)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,5  / 0,5 
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Forte
	
	Fraco
	
	Passivo
	
	Secreto
	
	Ativo
	
	
	 7a Questão (Ref.: 201002243190)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre?
		
	
	Correção.
	
	Preventivas.
	
	Detecção .
	
	Destrutivas.
	
	Desencorajamento.
	
	
	 8a Questão (Ref.: 201002240585)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,0  / 0,5 
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O Aumento no consumo de softwares licenciados;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O uso da internet para sites de relacionamento;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	
	 9a Questão (Ref.: 201002320841)
	4a sem.: AMEAÇA AOS SISTEMAS DE INFORMAÇÃO
	Pontos: 0,0  / 1,5 
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Resposta: Confiabilidade, integridade e disponibilidade.
	
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 
	
	
	 10a Questão (Ref.: 201002275397)
	5a sem.: MÉTODOS DE ATAQUE
	Pontos: 0,0  / 1,0 
	Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: 
		
	
	falhas do sistema computacional.
	
	ameaças não intencionais. 
	
	fraude de programação. 
	
	adulteração de dados. 
	
	falhas humanas. 
	
	
	Período de não visualização da prova: desde 21/11/2013 até 03/12/2013.
Parte inferior do formulário

Outros materiais