Buscar

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 1/3
   Fechar
Avaliação: CCT0059_AV1_201308093081 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201308093081 ­ DANIELA BOMFIM MALOPER
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 3,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 25/04/2015 10:35:04
  1a Questão (Ref.: 201308161755) Pontos: 0,5  / 0,5
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
  O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O Aumento no consumo de softwares licenciados;
O uso da internet para sites de relacionamento;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O crescimento explosivo da venda de computadores e sistemas livres;
  2a Questão (Ref.: 201308161749) Pontos: 0,5  / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é falsa.
  A afirmativa é verdadeira.
  3a Questão (Ref.: 201308164517) Pontos: 0,0  / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para
as organizações quando tratamos de Segurança da Informação?
  Valor de restrição.
Valor de troca.
Valor de propriedade.
  Valor de orçamento.
Valor de uso.
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 2/3
  4a Questão (Ref.: 201308330838) Pontos: 0,0  / 0,5
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de
vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor
de uso de uma informação:
  Reflete o custo substitutivo de um bem.
  Baseia­se na utilização final que se fará com a informação.
Utiliza­se das propriedades inseridas nos dados.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas
algumas pessoas.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
  5a Questão (Ref.: 201308681182) Pontos: 1,0  / 1,0
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança
da informação sobre confiabilidade você está verificando?
Legalidade
Privacidade
  Integridade
Não repúdio
Disponibilidade
  6a Questão (Ref.: 201308679042) Pontos: 0,0  / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
  A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 3/3
  A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
  7a Questão (Ref.: 201308336201) Pontos: 1,0  / 1,0
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e­mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e­mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa
de cartão de crédito ou um site de comércio eletrônico.
Trojans.
Exploits.
Hijackers.
  Phishing.
Wabbit.
  8a Questão (Ref.: 201308347561) Pontos: 0,0  / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Voluntária, involuntária e intencional
  Intencional, proposital e natural
Intencional, presencial e remota
Natural, presencial e remota
  Natural, voluntária e involuntária
  9a Questão (Ref.: 201308161271) Pontos: 0,0  / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Secreto
  Forte
  Passivo
Fraco
Ativo
  10a Questão (Ref.: 201308161318) Pontos: 0,0  / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão
do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem
uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Phishing Scan
Smurf
  Shrink Wrap Code
  Dumpster Diving ou Trashing
Fraggle

Outros materiais