Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9 Prova On-Line Questão: 1 (127693) Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pontos da Questão: 1 Pública. Secreta. Confidencial. Interna. Irrestrito. Questão: 2 (126450) O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Pontos da Questão: 0,5 Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio às Operações Apoio à tomada de decisão empresarial Apoio ao uso da Internet e do ambiente wireless Questão: 3 (127696) Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade”. Esta afirmação é: Pontos da Questão: 1 verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. Questão: 4 (128196) O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado 1 de 3Página Visualização de Provae 22/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3985445&p2=10644&p3=1250937 de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Pontos da Questão: 0,5 backdoor Virus Spyware Keylogger exploit Questão: 5 (137414) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Pontos da Questão: 1 Port Scanning Fraggle Fragmentação de pacotes IP SYN Flooding Ip Spoofing Questão: 6 (128219) João coordena a área de segurança na empresa XPTO e tem conhecimento de que a negligência por parte dos administradores de rede e a falta de conhecimento técnico de alguns usuários são exemplos típicos de vulnerabilidade. Por conta disso implementou medidas que impedem a configuração e a instalação indevidas de programas de computador/sistemas operacionais que poderiam levar ao uso abusivo dos recursos por parte de usuários mal- intencionados e que neste caso representam exemplos de vulnerabilidade : Pontos da Questão: 1 De hardware; Natural; Humana; De Software; De Mídia; Questão: 7 (137579) Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Pontos da Questão: 1 Phishing Scan Shrink Wrap Code Dumpster Diving ou Trashing 2 de 3Página Visualização de Provae 22/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3985445&p2=10644&p3=1250937 Smurf Fraggle Questão: 8 (127679) Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos dizer que é: Pontos da Questão: 1 falsa, pois não depende do ativo afetado. falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. verdadeira . Questão: 9 (127698) As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Pontos da Questão: 0,5 Fragilidade presente ou associada a ativos que exploram ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Questão: 10 (132383) A utilização inadequadas dos dispositivos de armazenamento das informações, podem deixar seu conteúdo vulnerável a uma série de fatores que poderão afetar a integridade, a disponibilidade e a confidencialidade das informações. Este tipo de vulnerabilidade é classificada como: Pontos da Questão: 0,5 Hardware; Mídia; Humana; Software; Comunicação; Fechar Server IP : 192.168.10.137 Client IP: 186.232.46.66 Tempo de execução da página : 1,359 3 de 3Página Visualização de Provae 22/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3985445&p2=10644&p3=1250937
Compartilhar