Buscar

AV1-Gest. Seg.Info

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201301733581 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1
Aluno: 201301733581 - PAULO VINICIUS OLIVEIRA SANTOS 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/E
Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 05/10/2013 16:10:02
1a Questão (Ref.: 201301869008) Pontos: 1,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Vulnerabilidade.
Ameaça.
Risco.
Impacto.
Valor.
2a Questão (Ref.: 201301868923) Pontos: 1,0 / 1,0
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de 
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para 
atingir os objetivos da Segurança da Informação:
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Disponibilidade e Integridade.
Confidencialidade, Indisponibilidade e Integridade.
Confidencialidade, Descrição e Integridade.
Confiabilidade, Disponibilidade e Integridade.
3a Questão (Ref.: 201301865846) Pontos: 1,0 / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Ativo
Fraco
Passivo
Secreto
Forte
4a Questão (Ref.: 201301865821) Pontos: 1,0 / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Página 1 de 3BDQ Prova
17/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Ativo
Secreto 
Passivo
Forte
Fraco
5a Questão (Ref.: 201301868896) Pontos: 1,0 / 1,0
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a 
sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção 
classificada como ¿Limitação¿ possui a finalidade de:
Reparar falhas existentes.
Evitar que acidentes ocorram .
Diminuir danos causados.
Reagir a Determinados incidentes.
Desencorajar a prática de ações.
6a Questão (Ref.: 201301869074) Pontos: 1,0 / 1,0
Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto dentro da 
organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo 
vital para a companhia podemos então afirmar que ela possui qual nível de segurança?
Confidencial.
Pública.
Secreta.
Interna.
Proibida.
7a Questão (Ref.: 201301869062) Pontos: 0,5 / 0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na 
filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho 
maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação 
relacionada à:
Integridade;
Confidencialidade;
Autenticidade;
Auditoria;
Não-Repúdio;
8a Questão (Ref.: 201301869059) Pontos: 0,5 / 0,5
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Página 2 de 3BDQ Prova
17/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade 
das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade 
das Informações.
9a Questão (Ref.: 201301866299) Pontos: 0,5 / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer 
que:
A afirmativa é falsa.
A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
10a Questão (Ref.: 201301865878) Pontos: 0,5 / 0,5
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados 
com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o 
objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste 
caso, Pedro está em que passo da metodologia de um ataque?
Obtenção de Acesso
Levantamento das Informações
Camuflagem das Evidências
Divulgação do Ataque
Exploração das Informações
Período de não visualização da prova: desde 27/09/2013 até 16/10/2013.
Página 3 de 3BDQ Prova
17/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Continue navegando