Buscar

av1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201501284819 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno:
	Professor:
	SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9002/BG
	Nota da Prova: 5,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 1        Data: 10/10/2015 14:12:48
	
	 1a Questão (Ref.: 201501372659)
	Pontos: 0,5  / 0,5
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Informação - Dados Brutos
	
	Dado - Conhecimento - Informação
	
	Dado - Informação - Informação Bruta
	
	Dado - Conhecimento Bruto - Informação Bruta
	 
	Dado - Informação - Conhecimento
	
	
	 2a Questão (Ref.: 201501375370)
	Pontos: 0,5  / 0,5
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Risco.
	
	Valor.
	
	Ameaça.
	 
	Impacto.
	
	Vulnerabilidade.
	
	
	 3a Questão (Ref.: 201501375284)
	Pontos: 0,5  / 0,5
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	
	 4a Questão (Ref.: 201501375460)
	Pontos: 0,0  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	 
	Valor de negócio.
	
	Valor de troca.
	
	Valor de propriedade.
	 
	Valor de restrição.
	
	Valor de uso.
	
	
	 5a Questão (Ref.: 201501372277)
	Pontos: 1,0  / 1,0
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Ameaça
	
	Analise de Escopo
	 
	Análise de Vulnerabilidade
	
	Analise de Incidente
	
	Ativo
	
	
	 6a Questão (Ref.: 201501446280)
	Pontos: 1,0  / 1,0
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	
	
	 7a Questão (Ref.: 201501372205)
	Pontos: 1,0  / 1,0
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	
	exploit
	
	backdoor
	 
	Keylogger
	
	Spyware
	
	vírus
	
	
	 8a Questão (Ref.: 201501372183)
	Pontos: 1,0  / 1,0
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	
	exploit
	
	backdoor
	
	spyware
	 
	vírus
	
	keylogger
	
	
	 9a Questão (Ref.: 201501889976)
	Pontos: 0,0  / 1,0
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	 
	Cavalo de troia
	
	Hoaxes (boatos)
	 
	Phishing
	
	Vírus de boot
	
	Keylogger (espião de teclado)
	
	
	 10a Questão (Ref.: 201502048145)
	Pontos: 0,0  / 1,0
	Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
		
	 
	SQLinjection
	 
	IP Spoofing
	
	Buffer Overflow
	
	Força bruta
	
	SYN Flooding

Outros materiais