A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 1 de 14

Notas de Provas
Avaliação On-Line
Avaliação: AV3-2012.1 EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV3
Aluno:
Nota da Prova: 7 Nota do Trabalho: 0 Nota da Participação: 0 Total: 7
Prova On-Line
Questão: 1 (126455)
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos
últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de
administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir
melhor o conceito de “Dado”?
 Pontos da Questão: 1
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação. 
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de
determinado fato ou situação.
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou
situações.
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de
fatos e situações. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou
situação.
Questão: 2 (128218)
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que
trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo
possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na
segurança da informação relacionada à:
 Pontos da Questão: 1
 Auditoria;
 Autenticidade;
 Integridade; 
 Confidencialidade;
 Não-Repúdio;
Questão: 3 (137589)
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco
de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através
de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Pontos da Questão: 1
 Desencorajar
 Discriminar
 Deter
 Dificultar 
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=...
1 de 3 02/07/2012 11:43
 Detectar
Questão: 4 (137529)
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos
recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e
na segurança da informação levando em consideração as políticas para autorização e disseminação da
informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de
Segurança: Pontos da Questão: 1
 Controle de Acesso. 
 Desenvolvimento e Manutenção de Sistemas.
 Segurança em Recursos Humanos.
 Segurança Física e do Ambiente.
 Gerenciamento das Operações e Comunicações.
Questão: 5 (137606)
Qual das opções abaixo descreve melhor conceito de “Ameaça” quando relacionado com a Segurança da
Informação: Pontos da Questão: 1
 Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
 Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Questão: 6 (127702)
Qual das opções abaixo demonstra a seqüência correta de elementos e eventos que fazem parte de um
processo de análise da Segurança da Informação?
 Pontos da Questão: 1
 As Ameaças exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os
processos de negócio resultando em Impactos para as organizações. 
 As Ameaças exploram os Incidentes ocorrendo em Ativos de Segurança que afetam os processos de
negócio resultando em Vulnerabilidades para as organizações. 
 Os Ativos exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os
processos de negócio resultando em Controles para as organizações.
 Os Ativos exploram as Vulnerabilidades ocorrendo em Controles de Segurança que afetam os
processos de negócio resultando em Impactos para as organizações.
 As Ameaças exploram os Incidentes ocorrendo em Vulnerabilidades de Segurança que afetam os
processos de negócio resultando em Impactos para as organizações.
Questão: 7 (137460)
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise
dos eventos monitorados e através de ações: Pontos da Questão: 1
 Corrigidas e Preventivas.
 Prevenção e Preventivas.
 Corretivas e Correção.
 Corretivas e Preventivas. 
 Corretivas e Corrigidas.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=...
2 de 3 02/07/2012 11:43
Questão: 8 (137540)
Qual opção abaixo representa a descrição do Passo “Manutenção do Acesso” dentre aqueles que são
realizados para um ataque de segurança ? Pontos da Questão: 1
 O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema.
 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua
permanência.
 O atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿. 
 O atacante tenta manter seu próprio domínio sobre o sistema. 
Questão: 9 (128188)
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema, derivado
de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os
serviços de segurança e violar a política de segurança de um sistema”. Os ataques ser classificados como:
 Pontos da Questão: 1
 Passivo e Ativo 
 Passivo e Vulnerável
 Secreto e Ativo
 Secreto e Vulnerável
 Forte e Fraco
Questão: 10 (137469)
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco
de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Pontos da Questão: 1
 Camuflagem das Evidêcias 
 Exploração das Informações
 Divulgação do Ataque
 Obtenção de Acesso
 Levantamento das Informações
Fechar
Server IP : 192.168.10.137 Client IP: 189.127.166.220 Tempo de execução da página : 1,641
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=...
3 de 3 02/07/2012 11:43
27/11/12 Visualização de Prov a
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468
Notas de Provas
Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107075785 - ANGELO DOS SANTOS ROCHA
Nota da Prova: 5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 7
Prova On-Line
Questão: 1 (127685) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor
. Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser
atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de
mercado (oferta e demanda)”. Pontos da Questão: 0,5
 Valor de troca . 
 Valor de uso.
 Valor de restrição.
 Valor de propriedade.
 Valor de utilidade.
Questão: 2 (128181) 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a
origem para as ameaças ?
 Pontos da Questão: 0,5
 Secreta e Externa
 Secreta e Oculta
 Conhecida e Externa
 Interna e Oculta
 Interna e Externa 
Questão: 3

Crie agora seu perfil grátis para visualizar sem restrições.