Buscar

AV1 GEST.SEG.INFORMAÇÃO

Prévia do material em texto

Nota da Prova: 8,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 
	
	 1a Questão (Ref.: 201307143017)
	Pontos: 0,5  / 0,5
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio aos Processos
	
	Apoio à tomada de decisão empresarial
	
	Apoio às Operações
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	
	 2a Questão (Ref.: 201307143009)
	Pontos: 0,5  / 0,5
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Vulnerabilidade.
	 
	Impacto.
	
	Ameaça.
	
	Valor.
	
	Risco.
	
	
	 3a Questão (Ref.: 201307326107)
	Pontos: 0,5  / 0,5
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	
	Criação, utilização, armazenamento e compartilhamento
	
	Manuseio, transporte, compartilhamento e remoção
	
	Criação, compartilhamento, utilização e descarte
	
	Iniciação, processamento, utilização e remoção
	 
	Manuseio, armazenamento, transporte e descarte
	
	
	 4a Questão (Ref.: 201307314742)
	Pontos: 0,5  / 0,5
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	
	 5a Questão (Ref.: 201307213922)
	Pontos: 1,0  / 1,0
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	
	 6a Questão (Ref.: 201307346443)
	Pontos: 1,0  / 1,0
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
		
	 
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	
	
	 7a Questão (Ref.: 201307139835)
	Pontos: 1,0  / 1,0
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Vulneráveis.
	 
	Naturais, Involuntárias e Voluntarias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	
	 8a Questão (Ref.: 201307140304)
	Pontos: 1,0  / 1,0
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	 
	verdadeira
	
	
	 9a Questão (Ref.: 201307139894)
	Pontos: 1,0  / 1,0
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	
	 10a Questão (Ref.: 201307139891)
	Pontos: 1,0  / 1,0
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Obtenção de Acesso
	
	Camuflagem das Evidências
	
	Exploração das Informações
	 
	Divulgação do Ataque
	
	Levantamento das Informações

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes