Buscar

AV1 - GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV1-2012.1-EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201001509341 - RAPHAEL DA SILVA ROMA
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 0 Total: 7
Prova On-Line
Questão: 1 (127678) 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de 
uma determinada ameaça causará está relacionado com qual conceito de? 
 Pontos da Questão: 0,5
Ameaça.
 Vulnerabilidade.
 Valor.
 Impacto.
 Risco .
Questão: 2 (128199) 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados “auditores”. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 Pontos da Questão: 1
Não-repúdio;
 Privacidade;
Confidencialidade;
 Integridade;
Disponibilidade;
Questão: 3 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova 
versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que 
existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho 
de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Pontos da Questão: 1
Phishing Scan
Shrink Wrap Code
Dumpster Diving ou Trashing
Fraggle
Smurf 
Questão: 4 (127686) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual 
das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: 
Página 1 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3263785&p2=9020&p3=1135304
“Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas”.
Pontos da Questão: 0,5
Valor de uso.
 Valor de troca.
 Valor de negócio.
Valor de restrição.
Valor de propriedade.
Questão: 5 (127708) 
Você precisa elaborar um relatório com o resultado da análise de vulnerabilidades que foi realizada na sua 
empresa. Você percebeu que no levantamento das vulnerabilidades do ambiente de TI foram 
encontradas inconsistências. Qual das opções abaixo não pode ser considerada como um exemplo de um 
tipo de vulnerabilidade que pode ser encontrada num ambiente de TI?
 Pontos da Questão: 1
 Fraqueza de segurança/falhas nos scripts que executam nos servidores web.
 Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos.
 Falha na transmissão de um arquivo por uma eventual queda de energia.
 Falhas nos softwares dos equipamentos de comunicações.
 Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos.
Questão: 6 (132412) 
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra 
as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um:
 Pontos da Questão: 1
Screensavers
Screenloggers
Keyloggers
Screenware
Cavalo de tróia
Questão: 7 (137421) 
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores 
preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em 
papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Pontos da Questão: 1
Fraggle 
SYN Flooding 
Dumpster diving ou trashing 
Phishing Scam 
Smurf 
Questão: 8 (128218) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que 
trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo 
Página 2 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3263785&p2=9020&p3=1135304
possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na 
segurança da informação relacionada à: 
 Pontos da Questão: 1
 Confidencialidade;
 Integridade;
 Não-Repúdio;
 Auditoria;
 Autenticidade;
Questão: 9 (128161) 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
 Pontos da Questão: 0,5
Alteração da página inicial apresentada no browser do usuário;
 Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Alteração ou destruição de arquivos;
 Captura de senhas bancárias e números de cartões de crédito;
 Captura de outras senhas usadas em sites de comércio eletrônico;
Questão: 10 (127703) 
 Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de 
vulnerabilidade podem estar presente em diversos ambientes computacionais. Neste sentido qual das 
opções abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
Hardware.
Vírus.
Humana.
 Mídia.
 Natural.
Fechar 
Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,297
Página 3 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3263785&p2=9020&p3=1135304

Outros materiais