Buscar

AV1 de Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201301204439 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201301204439 - CELSO NASCIMENTO DOS SANTOS 
Professor: SHEILA DE GOES MONTEIRO Turma: 9016/P 
Nota da Prova: 7,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 10/10/2014 17:42:37 
 
 
 1a Questão (Ref.: 201301284241) Pontos: 0,5 / 0,5 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses 
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento 
dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Conhecimento - Informação 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Informação - Dados Brutos 
 
Dado - Informação - Informação Bruta 
 Dado - Informação - Conhecimento 
 
 
 
 2a Questão (Ref.: 201301286843) Pontos: 0,5 / 0,5 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
 
 
 3a Questão (Ref.: 201301287005) Pontos: 0,5 / 0,5 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha 
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um 
tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da 
informação relacionada à: 
 
 
Auditoria; 
 Integridade; 
 
Não-Repúdio; 
 
Confidencialidade; 
 
Autenticidade; 
 
 
 
 4a Questão (Ref.: 201301453331) Pontos: 0,0 / 0,5 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma 
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A 
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de 
uma informação: 
 
 
Reflete o custo substitutivo de um bem. 
 Baseia-se na utilização final que se fará com a informação. 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
 Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas. 
 
Utiliza-se das propriedades inseridas nos dados. 
 
 
 
 5a Questão (Ref.: 201301470051) Pontos: 1,0 / 1,0 
 
Observe a figura acima e complete corretamente a legenda dos desenhos: 
 
 
 
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios 
 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios 
 
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos 
 
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios 
 Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos 
 
 
 
 6a Questão (Ref.: 201301801536) Pontos: 1,0 / 1,0 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
 
 
Problema 
 
Dependência 
 Ameaça 
 
Vulnerabilidade 
 
Risco 
 
 
 
 7a Questão (Ref.: 201301283763) Pontos: 1,0 / 1,0 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 
 
 
trojan horse 
 
rootkit 
 active-x 
 
worm 
 
keyloggers 
 
 
 
 8a Questão (Ref.: 201301283782) Pontos: 1,0 / 1,0 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. 
poderão ser classificadas como: 
 
 
Tecnológicas. 
 
Insconsequentes 
 Voluntárias 
 
Destrutivas 
 
Globalizadas 
 
 
 
 9a Questão (Ref.: 201301283831) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao 
invés da invasão? 
 
 
Source Routing 
 
Phishing Scan 
 
SQL Injection 
 DDos 
 
Shrink wrap code 
 
 
 
 10a Questão (Ref.: 201301283837) Pontos: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".

Outros materiais