Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/11/13 BDQ Prova f ile:///D:/Documents/My Box Files/Faculdade/2º período/Gestão de Segurança da Informação/AV 1_files/bdq_prova_resultado_preview_aluno.htm 1/3 Avaliação: CCT0059_AV1_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: SHEILA DE GOES MONTEIRO Turma: 9018/R Nota da Prova: Nota do Trab.: 0 Nota de Partic.: 2 Data: 05/10/2013 11:00:45 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Valor. Impacto. Risco. Vulnerabilidade. Ameaça. As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode estar associada a qual dos passos abaixo realizados por um Atacante? Manutenção do Acesso Exploração das Informações Camuflagem das Evidências Obtenção de Acesso. Levantamento das Informações Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Valor. 1 a Questão (Ref.: 201301763982) Pontos: 1 , 0 / 1 , 0 2 a Questão (Ref.: 201301764077) Pontos: 1 , 0 / 1 , 0 3 a Questão (Ref.: 201301760869) Pontos: 0 , 0 / 1 , 0 4 a Questão (Ref.: 201301763877) Pontos: 1 , 0 / 1 , 0 10/11/13 BDQ Prova f ile:///D:/Documents/My Box Files/Faculdade/2º período/Gestão de Segurança da Informação/AV 1_files/bdq_prova_resultado_preview_aluno.htm 2/3 Vulnerabilidade. Ameaça. Risco. Impacto. Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿ A Vulnerabilidade do Risco. O risco associado a este incidente. A Vulnerabilidade do Ativo. O risco associado a ameaça. O valor do Impacto. De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é somente falsa para as empresas privadas. A afirmação é somente verdadeira para as empresas privadas. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é falsa. A afirmação é verdadeira. João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Shrink Wrap Code Shrink Wrap Code Fraggle Dumpster Diving ou Trashing Phishing Scan Smurf 5 a Questão ( Ref.: 201301763866) Pontos: 0 , 0 / 1 , 0 6 a Questão ( Ref.: 201301764018) Pontos: 0 , 0 / 0 , 5 7 a Questão ( Ref.: 201301763863) Pontos: 0 , 0 / 0 , 5 8 a Questão ( Ref.: 201301760841) Pontos: 0 , 0 / 0 , 5 10/11/13 BDQ Prova f ile:///D:/Documents/My Box Files/Faculdade/2º período/Gestão de Segurança da Informação/AV 1_files/bdq_prova_resultado_preview_aluno.htm 3/3 9a Questão (Ref.: 201301764032) Pontos: 0,5 / 0,5 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilid ade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Período de não visualização da prova: desde 27/09/2013 até 16/10/2013. 10 a Questão ( Ref.: 201301760801) Pontos: 1 , 0 / 1 , 0 Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques? Modificação de mensagem Aceitação de Serviço Disfarce Negação de Serviço Repetição
Compartilhar