AV 1 - Gestão de segurança da informação
3 pág.

AV 1 - Gestão de segurança da informação


DisciplinaGestão de Segurança da Informação5.561 materiais41.511 seguidores
Pré-visualização1 página
10/11/13 BDQ Prova 
f ile:///D:/Documents/My Box Files/Faculdade/2º período/Gestão de Segurança da Informação/AV 1_files/bdq_prova_resultado_preview_aluno.htm 1/3 
 
Avaliação: CCT0059_AV1_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
 Professor: SHEILA DE GOES MONTEIRO Turma: 9018/R 
Nota da Prova: Nota do Trab.: 0 Nota de Partic.: 2 Data: 05/10/2013 11:00:45 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 Valor. 
Impacto. 
Risco. 
Vulnerabilidade. Ameaça. 
 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma 
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de 
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na 
ótica da Segurança da Informação? 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de 
vulnerabilidade e network mapping pode estar associada a qual dos passos abaixo realizados por um Atacante? 
 Manutenção do Acesso 
Exploração das Informações 
Camuflagem das Evidências Obtenção 
de Acesso. 
Levantamento das Informações 
 
 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 Valor. 
 1 a Questão (Ref.: 201301763982) Pontos: 1 , 0 / 1 , 0 
 2 a Questão (Ref.: 201301764077) Pontos: 1 , 0 / 1 , 0 
 3 a Questão (Ref.: 201301760869) Pontos: 0 , 0 / 1 , 0 
 4 a Questão (Ref.: 201301763877) Pontos: 1 , 0 / 1 , 0 
 
 
 
 
10/11/13 BDQ Prova 
f ile:///D:/Documents/My Box Files/Faculdade/2º período/Gestão de Segurança da Informação/AV 1_files/bdq_prova_resultado_preview_aluno.htm 2/3 
Vulnerabilidade. 
Ameaça. 
Risco. 
Impacto. 
 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo 
de Informação¿? 
São aqueles tratam, administram, isolam ou armazenam informações. 
São aqueles que organizam, processam, publicam ou destroem informações. 
São aqueles que produzem, processam, transmitem ou armazenam informações. 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São 
aqueles que produzem, processam, reúnem ou expõem informações. 
 
Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e 
o impacto que ela trará, maior será _________.¿ 
 A Vulnerabilidade do Risco. 
O risco associado a este incidente. 
A Vulnerabilidade do Ativo. 
O risco associado a ameaça. O 
valor do Impacto. 
 
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de 
empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, 
podemos dizer que: 
A afirmação é somente falsa para as empresas privadas. 
A afirmação é somente verdadeira para as empresas privadas. 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A 
afirmação é falsa. 
A afirmação é verdadeira. 
 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série 
de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. 
Qual o tipo de ataque que pode acontecer nesta situação? 
 Shrink Wrap Code 
Shrink Wrap Code 
Fraggle 
Dumpster Diving ou Trashing 
Phishing Scan 
Smurf 
 5 a Questão ( Ref.: 201301763866) Pontos: 0 , 0 / 1 , 0 
 6 a Questão ( Ref.: 201301764018) Pontos: 0 , 0 / 0 , 5 
 7 a Questão ( Ref.: 201301763863) Pontos: 0 , 0 / 0 , 5 
 8 a Questão ( Ref.: 201301760841) Pontos: 0 , 0 / 0 , 5 
 
 
 
 
 
 
 
 
 
10/11/13 BDQ Prova 
f ile:///D:/Documents/My Box Files/Faculdade/2º período/Gestão de Segurança da Informação/AV 1_files/bdq_prova_resultado_preview_aluno.htm 3/3 
 9a Questão (Ref.: 201301764032) Pontos: 0,5 / 0,5 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilid ade 
das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade 
das Informações. 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das 
Informações. 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Período de não visualização da prova: desde 27/09/2013 até 16/10/2013. 
 
 
 10 a Questão ( Ref.: 201301760801) Pontos: 1 , 0 / 1 , 0 
Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques? 
Modificação de mensagem 
 Aceitação de Serviço 
Disfarce 
Negação de Serviço 
Repetição