Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201201300916 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201201300916 - ROMULO TRAJANO DO NASCIMENTO Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9014/N Nota da Prova: 5,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 02/10/2012 1a Questão (Cód.: 58946) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque aos Sistemas Operacionais Ataque á Aplicação Ataque de Configuração mal feita Ataque para Obtenção de Informações 2a Questão (Cód.: 62120) Pontos: 1,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 3a Questão (Cód.: 61987) Pontos: 0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Impacto . insegurança Risco. Ameaça. 4a Questão (Cód.: 62121) Pontos: 1,0 / 1,0 Página 1 de 3BDQ Prova 27/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2043311&ti... Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 5a Questão (Cód.: 61978) Pontos: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Pode conter aspectos estratégicos para a Organização que o gerou. A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. 6a Questão (Cód.: 61971) Pontos: 0,5 / 0,5 Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? Correção. Desencorajamento. Destrutivas. Preventivas. Detecção . 7a Questão (Cód.: 62069) Pontos: 0,0 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Impacto. Vulnerabilidade. Valor. Ameaça. 8a Questão (Cód.: 58909) Pontos: 0,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Secreto e Ativo Passivo e Ativo Página 2 de 3BDQ Prova 27/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2043311&ti... Forte e Fraco Secreto e Vulnerável Passivo e Vulnerável 9a Questão (Cód.: 62119) Pontos: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Autenticidade; Auditoria; Confidencialidade; Não-Repúdio; Integridade; 10a Questão (Cód.: 58921) Pontos: 0,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Fraggle Dumpster diving ou trashing SYN Flooding Smurf Phishing Scan Página 3 de 3BDQ Prova 27/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2043311&ti...
Compartilhar