Buscar

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line 
Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES 
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9 
Prova On-Line 
 
Questão: 1 (127693) 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho 
no ramo financeiro, onde a divulgação de determinadas informações pode causar danos 
financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e 
também possíveis perda de clientes. Neste caso você classificaria estas informações em qual 
nível de segurança? 
 Pontos da Questão: 1 
 Pública. 
 Secreta. 
 Confidencial. 
 Interna. 
 Irrestrito. 
 
Questão: 2 (126450) 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a 
forma como a tecnologia da informação apóia as operações das empresas e as atividades de 
trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão 
fundamental para as aplicações de tecnologia da informação nas empresas? 
 Pontos da Questão: 0,5 
 Apoio às Estratégias para vantagem competitiva 
 Apoio aos Processos 
 Apoio às Operações 
 Apoio à tomada de decisão empresarial 
 Apoio ao uso da Internet e do ambiente wireless 
 
Questão: 3 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de 
confidencialidade quanto pela de disponibilidade”. Esta afirmação é: 
 Pontos da Questão: 1 
 verdadeira se considerarmos que o nível não deve ser mudado. 
 verdadeira desde que seja considerada que todas as informações são publicas. 
 falsa, pois não existe alteração de nível de segurança de informação. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
Questão: 4 (128196) 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado 
1 de 3Página Visualização de Provae
22/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3985445&p2=10644&p3=1250937
de um computador que podem ser desde o texto de um e-mail, até informações mais 
sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: 
 Pontos da Questão: 0,5 
 backdoor 
 Virus 
 Spyware 
 Keylogger 
 exploit 
 
Questão: 5 (137414) 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter 
acesso à rede através do envio de um grande número de requisições de conexão (pacotes 
SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando 
utilizar? 
 Pontos da Questão: 1 
 
Port Scanning 
 
Fraggle 
 
Fragmentação de pacotes IP 
 
SYN Flooding 
 
 
Ip Spoofing 
 
Questão: 6 (128219) 
João coordena a área de segurança na empresa XPTO e tem conhecimento de que a 
negligência por parte dos administradores de rede e a falta de conhecimento técnico de alguns 
usuários são exemplos típicos de vulnerabilidade. Por conta disso implementou medidas que 
impedem a configuração e a instalação indevidas de programas de computador/sistemas 
operacionais que poderiam levar ao uso abusivo dos recursos por parte de usuários mal-
intencionados e que neste caso representam exemplos de vulnerabilidade : 
 Pontos da Questão: 1 
 De hardware; 
 Natural; 
 Humana; 
 De Software; 
 De Mídia; 
 
Questão: 7 (137579) 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo 
número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o 
endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts 
do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo 
atacante. Pontos da Questão: 1 
 Phishing Scan 
 Shrink Wrap Code 
 Dumpster Diving ou Trashing 
2 de 3Página Visualização de Provae
22/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3985445&p2=10644&p3=1250937
 
 Smurf 
 Fraggle 
 
Questão: 8 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças 
possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também 
impactos diferentes para uma mesma ameaça”. Podemos dizer que é: 
 Pontos da Questão: 1 
 falsa, pois não depende do ativo afetado. 
 falsa, pois não devemos considerar que diferentes ameaças existem . 
 falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma 
ameaça. 
 verdadeira . 
 
Questão: 9 (127698) 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais 
diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos 
físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das 
opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da 
Informação? 
 Pontos da Questão: 0,5 
 Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 Impacto presente ou associada a ativos que manipulam ou processam informações. 
 Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
 Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Questão: 10 (132383) 
A utilização inadequadas dos dispositivos de armazenamento das informações, podem deixar 
seu conteúdo vulnerável a uma série de fatores que poderão afetar a integridade, a 
disponibilidade e a confidencialidade das informações. Este tipo de vulnerabilidade é 
classificada como: 
 Pontos da Questão: 0,5 
 Hardware; 
 Mídia; 
 Humana; 
 Software; 
 Comunicação; 
 Fechar 
Server IP : 192.168.10.137 Client IP: 186.232.46.66 Tempo de execução da página : 1,359 
3 de 3Página Visualização de Provae
22/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3985445&p2=10644&p3=1250937

Outros materiais