Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1-2012.1-EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO- Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201001509341 - RAPHAEL DA SILVA ROMA Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 0 Total: 7 Prova On-Line Questão: 1 (127678) O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Pontos da Questão: 0,5 Ameaça. Vulnerabilidade. Valor. Impacto. Risco . Questão: 2 (128199) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Pontos da Questão: 1 Não-repúdio; Privacidade; Confidencialidade; Integridade; Disponibilidade; Questão: 3 (137456) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Pontos da Questão: 1 Phishing Scan Shrink Wrap Code Dumpster Diving ou Trashing Fraggle Smurf Questão: 4 (127686) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: Página 1 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3263785&p2=9020&p3=1135304 “Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas”. Pontos da Questão: 0,5 Valor de uso. Valor de troca. Valor de negócio. Valor de restrição. Valor de propriedade. Questão: 5 (127708) Você precisa elaborar um relatório com o resultado da análise de vulnerabilidades que foi realizada na sua empresa. Você percebeu que no levantamento das vulnerabilidades do ambiente de TI foram encontradas inconsistências. Qual das opções abaixo não pode ser considerada como um exemplo de um tipo de vulnerabilidade que pode ser encontrada num ambiente de TI? Pontos da Questão: 1 Fraqueza de segurança/falhas nos scripts que executam nos servidores web. Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos. Falha na transmissão de um arquivo por uma eventual queda de energia. Falhas nos softwares dos equipamentos de comunicações. Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos. Questão: 6 (132412) Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Screensavers Screenloggers Keyloggers Screenware Cavalo de tróia Questão: 7 (137421) A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Pontos da Questão: 1 Fraggle SYN Flooding Dumpster diving ou trashing Phishing Scam Smurf Questão: 8 (128218) Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo Página 2 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3263785&p2=9020&p3=1135304 possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Pontos da Questão: 1 Confidencialidade; Integridade; Não-Repúdio; Auditoria; Autenticidade; Questão: 9 (128161) Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Pontos da Questão: 0,5 Alteração da página inicial apresentada no browser do usuário; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração ou destruição de arquivos; Captura de senhas bancárias e números de cartões de crédito; Captura de outras senhas usadas em sites de comércio eletrônico; Questão: 10 (127703) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Neste sentido qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 Hardware. Vírus. Humana. Mídia. Natural. Fechar Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,297 Página 3 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3263785&p2=9020&p3=1135304
Compartilhar