Buscar

AV1 Gestão Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV1» GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 
Nota da Prova: 10,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 07/11/2016 09:18:44
1a Questão (Ref.: 201408293464) Pontos: 1,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou
ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira
não autorizada e aprovada.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para
um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou
processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
2a Questão (Ref.: 201408310446) Pontos: 1,0 / 1,0
No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1) Físicas
2) Lógicas
3) Administra�vas
Analise as questões abaixo e relacione o �po corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
1, 3, 1, 3, 2
3, 1, 2, 1, 3
2, 2, 1, 3, 1
3, 2, 1, 2, 3
2, 1, 2, 1, 3
BDQ Prova file:///C:/Users/tr472166/Desktop/Estácio_files/entrada_frame.html
1 de 4 30/11/2016 14:09
3a Questão (Ref.: 201408127402) Pontos: 1,0 / 1,0
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
falsa, pois não existe alteração de nível de segurança de informação.
verdadeira desde que seja considerada que todas as informações são publicas.
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
verdadeira se considerarmos que o nível não deve ser mudado.
4a Questão (Ref.: 201408127409) Pontos: 1,0 / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as
organizações quando tratamos de Segurança da Informação?
Valor de troca.
Valor de propriedade.
Valor de restrição.
Valor de uso.
Valor de orçamento.
5a Questão (Ref.: 201408198263) Pontos: 1,0 / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade Comunicação
Vulnerabilidade Física
6a Questão (Ref.: 201408330785) Pontos: 1,0 / 1,0
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade
Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
BDQ Prova file:///C:/Users/tr472166/Desktop/Estácio_files/entrada_frame.html
2 de 4 30/11/2016 14:09
7a Questão (Ref.: 201408124188) Pontos: 1,0 / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Fraco
Forte
Secreto
Passivo
Ativo
8a Questão (Ref.: 201408124156) Pontos: 1,0 / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Adware
Java Script
Worm
Active-x
Spyware
9a Questão (Ref.: 201408124217) Pontos: 1,0 / 1,0
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos
referindo a um ataque do tipo:
Fragmentação de Pacotes IP
SYN Flooding
Port Scanning
Three-way-handshake
Fraggle
10a Questão (Ref.: 201408656821) Pontos: 1,0 / 1,0
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional.
O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código
malicioso ?
Trojan
Backdoor
Rootkit
Adware
Spyware
Período de não visualização da prova: desde 17/10/2016 até 29/11/2016.
BDQ Prova file:///C:/Users/tr472166/Desktop/Estácio_files/entrada_frame.html
3 de 4 30/11/2016 14:09

Continue navegando