Buscar

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201201300916 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1
Aluno: 201201300916 - ROMULO TRAJANO DO NASCIMENTO 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9014/N
Nota da Prova: 5,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 02/10/2012
1a Questão (Cód.: 58946) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ?
Ataques de códigos pré-fabricados 
Ataque aos Sistemas Operacionais 
Ataque á Aplicação
Ataque de Configuração mal feita 
Ataque para Obtenção de Informações
2a Questão (Cód.: 62120) Pontos: 1,0 / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade 
das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade 
das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
3a Questão (Cód.: 61987) Pontos: 0,5 / 0,5
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
Vulnerabilidade.
Impacto .
insegurança
Risco.
Ameaça.
4a Questão (Cód.: 62121) Pontos: 1,0 / 1,0
Página 1 de 3BDQ Prova
27/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2043311&ti...
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é:
verdadeira se considerarmos que o nível não deve ser mudado.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
5a Questão (Cód.: 61978) Pontos: 1,0 / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a 
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ?
É fundamental proteger o conhecimento gerado.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
Pode conter aspectos estratégicos para a Organização que o gerou.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
Deve ser disponibilizada sempre que solicitada.
6a Questão (Cód.: 61971) Pontos: 0,5 / 0,5
Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer 
prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções 
abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre?
Correção.
Desencorajamento.
Destrutivas.
Preventivas.
Detecção .
7a Questão (Cód.: 62069) Pontos: 0,0 / 0,5
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Risco.
Impacto.
Vulnerabilidade.
Valor.
Ameaça.
8a Questão (Cód.: 58909) Pontos: 0,0 / 1,0
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma 
ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança 
e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
Secreto e Ativo 
Passivo e Ativo 
Página 2 de 3BDQ Prova
27/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2043311&ti...
Forte e Fraco 
Secreto e Vulnerável 
Passivo e Vulnerável 
9a Questão (Cód.: 62119) Pontos: 1,0 / 1,0
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como 
forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
Autenticidade;
Auditoria;
Confidencialidade;
Não-Repúdio;
Integridade;
10a Questão (Cód.: 58921) Pontos: 0,0 / 1,0
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações 
é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão 
descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
Fraggle 
Dumpster diving ou trashing 
SYN Flooding
Smurf 
Phishing Scan 
Página 3 de 3BDQ Prova
27/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2043311&ti...

Outros materiais