AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015
3 pág.

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015


DisciplinaGestão de Segurança da Informação2.644 materiais30.068 seguidores
Pré-visualização1 página
08/07/2015 Estácio
data:text/html\u37echarset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%\u2026 1/3
   Fechar
Avaliação: CCT0059_AV1_201308093081 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201308093081 ­ DANIELA BOMFIM MALOPER
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 3,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 25/04/2015 10:35:04
  1a Questão (Ref.: 201308161755) Pontos: 0,5  / 0,5
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
  O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações\u37e
O Aumento no consumo de softwares licenciados\u37e
O uso da internet para sites de relacionamento\u37e
O crescimento explosivo dos cursos relacionados com a tecnologia da informação\u37e
O crescimento explosivo da venda de computadores e sistemas livres\u37e
  2a Questão (Ref.: 201308161749) Pontos: 0,5  / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é falsa.
  A afirmativa é verdadeira.
  3a Questão (Ref.: 201308164517) Pontos: 0,0  / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para
as organizações quando tratamos de Segurança da Informação?
  Valor de restrição.
Valor de troca.
Valor de propriedade.
  Valor de orçamento.
Valor de uso.
08/07/2015 Estácio
data:text/html\u37echarset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%\u2026 2/3
  4a Questão (Ref.: 201308330838) Pontos: 0,0  / 0,5
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de
vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor
de uso de uma informação:
  Reflete o custo substitutivo de um bem.
  Baseia­se na utilização final que se fará com a informação.
Utiliza­se das propriedades inseridas nos dados.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas
algumas pessoas.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
  5a Questão (Ref.: 201308681182) Pontos: 1,0  / 1,0
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança
da informação sobre confiabilidade você está verificando?
Legalidade
Privacidade
  Integridade
Não repúdio
Disponibilidade
  6a Questão (Ref.: 201308679042) Pontos: 0,0  / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
  A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
08/07/2015 Estácio
data:text/html\u37echarset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%\u2026 3/3
  A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
  7a Questão (Ref.: 201308336201) Pontos: 1,0  / 1,0
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e­mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e­mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa
de cartão de crédito ou um site de comércio eletrônico.
Trojans.
Exploits.
Hijackers.
  Phishing.
Wabbit.
  8a Questão (Ref.: 201308347561) Pontos: 0,0  / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Voluntária, involuntária e intencional
  Intencional, proposital e natural
Intencional, presencial e remota
Natural, presencial e remota
  Natural, voluntária e involuntária
  9a Questão (Ref.: 201308161271) Pontos: 0,0  / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Secreto
  Forte
  Passivo
Fraco
Ativo
  10a Questão (Ref.: 201308161318) Pontos: 0,0  / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão
do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem
uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Phishing Scan
Smurf
  Shrink Wrap Code
  Dumpster Diving ou Trashing
Fraggle