Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201301733581 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201301733581 - PAULO VINICIUS OLIVEIRA SANTOS Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/E Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 05/10/2013 16:10:02 1a Questão (Ref.: 201301869008) Pontos: 1,0 / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Ameaça. Risco. Impacto. Valor. 2a Questão (Ref.: 201301868923) Pontos: 1,0 / 1,0 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. 3a Questão (Ref.: 201301865846) Pontos: 1,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Ativo Fraco Passivo Secreto Forte 4a Questão (Ref.: 201301865821) Pontos: 1,0 / 1,0 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Página 1 de 3BDQ Prova 17/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Ativo Secreto Passivo Forte Fraco 5a Questão (Ref.: 201301868896) Pontos: 1,0 / 1,0 Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como ¿Limitação¿ possui a finalidade de: Reparar falhas existentes. Evitar que acidentes ocorram . Diminuir danos causados. Reagir a Determinados incidentes. Desencorajar a prática de ações. 6a Questão (Ref.: 201301869074) Pontos: 1,0 / 1,0 Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia podemos então afirmar que ela possui qual nível de segurança? Confidencial. Pública. Secreta. Interna. Proibida. 7a Questão (Ref.: 201301869062) Pontos: 0,5 / 0,5 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Integridade; Confidencialidade; Autenticidade; Auditoria; Não-Repúdio; 8a Questão (Ref.: 201301869059) Pontos: 0,5 / 0,5 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Página 2 de 3BDQ Prova 17/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. 9a Questão (Ref.: 201301866299) Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é falsa. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. 10a Questão (Ref.: 201301865878) Pontos: 0,5 / 0,5 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Obtenção de Acesso Levantamento das Informações Camuflagem das Evidências Divulgação do Ataque Exploração das Informações Período de não visualização da prova: desde 27/09/2013 até 16/10/2013. Página 3 de 3BDQ Prova 17/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar