Buscar

AV1 - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201201234352 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201201234352 - ROBSON NUNES ARGOLO 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L 
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 21/05/2014 09:59:28 
 
 
 1a Questão (Ref.: 201201317146) Pontos: 0,5 / 0,5 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses 
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento 
dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Conhecimento - Informação 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Informação - Informação Bruta 
 Dado - Informação - Conhecimento 
 
Dado - Informação - Dados Brutos 
 
 
 
 2a Questão (Ref.: 201201319878) Pontos: 0,0 / 0,5 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? 
 
 
Valor. 
 
Ameaça. 
 Vulnerabilidade. 
 
Impacto. 
 Risco. 
 
 
 
 3a Questão (Ref.: 201201319909) Pontos: 0,5 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 
Somente pelo seu valor financeiro . 
 Pelos seus valores estratégicos e financeiros. 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 
 
 
 4a Questão (Ref.: 201201319911) Pontos: 0,5 / 0,5 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança? 
 
 
Secreta. 
 
Interna. 
 Confidencial. 
 
Irrestrito. 
 
Pública. 
 
 
 
 5a Questão (Ref.: 201201486322) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
 
 
 6a Questão (Ref.: 201201486318) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
 
 
 7a Questão (Ref.: 201201502959) Pontos: 0,0 / 1,0 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: 
 
 Natural, voluntária e involuntária 
 
Voluntária, involuntária e intencional 
 
Intencional, proposital e natural 
 
Natural, presencial e remota 
 Intencional, presencial e remota 
 
 
 
 8a Questão (Ref.: 201201316683) Pontos: 1,0 / 1,0 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das 
ameaças quanto a sua intencionalidade? 
 
 
Naturais, Voluntarias e Obrigatórias. 
 Naturais, Involuntárias e Voluntarias. 
 
Naturais, Involuntárias e Obrigatórias. 
 
Ocasionais, Involuntárias e Obrigatórias. 
 
Naturais, Voluntarias e Vulneráveis. 
 
 
 
 9a Questão (Ref.: 201201316741) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 Ataques Genéricos 
 
Ataque de Configuração mal feita 
 
Ataque para Obtenção de Informações 
 
Ataque aos Sistemas Operacionais 
 
Ataque à Aplicação 
 
 
 
 10a Questão (Ref.: 201201316739) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
Levantamento das Informações 
 Divulgação do Ataque 
 
Exploração das Informações 
 
Obtenção de Acesso 
 
Camuflagem das Evidências

Outros materiais