Grátis
65 pág.

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras
Denunciar
5 de 5 estrelas









11 avaliações
Enviado por
Marco Jorge 
5 de 5 estrelas









11 avaliações
Enviado por
Marco Jorge 
Pré-visualização | Página 12 de 14
da Questão: 1 Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. Manter e melhorar os controles Verificar e analisar criticamente os riscos. Manter e melhorar os riscos identificados nos ativos Questão: 10 (128213) João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Pontos da Questão: 1 Integridade; Auditoria; Não-Repúdio; Confidencialidade; Disponibilidade; Fechar Server IP : 192.168.10.137 Client IP: 187.67.52.32 Tempo de execução da página : 1,562 Página 3 de 3Visualização de Prova 18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875 30/07/12 Visualização de Prova 1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480 Avaliação On-Line Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201101587458 - RAFAEL BRUNO GOMES DE LIRA Nota da Prova: 8 Nota do Trabalho: Nota da Participação: 2 Total: 10 Prova On-Line Questão: 1 (127696) Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade”. Esta afirmação é: Pontos da Questão: 1 verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. Questão: 2 (127693) Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pontos da Questão: 1 Interna. Secreta. Irrestrito. Pública. Confidencial. Questão: 3 (137432) Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Pontos da Questão: 1 SYN Flooding Fraggle Fragmentação de Pacotes IP Port Scanning Three-way-handshake Questão: 4 (128221) Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro 30/07/12 Visualização de Prova 2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480 que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de criptografia implementado na organização. Este é um exemplo de vulnerabilidade : Pontos da Questão: 1 Natural; De hardware; De software. De comunicação; De mídia; Questão: 5 (127721) As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Pontos da Questão: 0,5 Inconseqüentes. Tecnológicas. Destrutivas. Globalizada. Voluntarias. Questão: 6 (127659) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da Informação: Pontos da Questão: 0,5 Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. Questão: 7 (137528) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1 Obtenção de Acesso Exploração das Informações Camuflagem das Evidencias Levantamento das Informações Divulgação do Ataque Questão: 8 (126462) A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Pontos da Questão: 1 Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Informação Bruta 30/07/12 Visualização de Prova 3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480 Dado - Conhecimento - Informação Dado - Informação - Conhecimento Dado - Informação - Dados Brutos Questão: 9 (127704) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 erros durante a instalação . terremotos. Salas de CPD mal planejadas. usuários descontentes. falta de treinamento . Questão: 10 (127686) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: “Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas”. Pontos da Questão: 0,5 Valor de uso. Valor de propriedade. Valor de troca. Valor de restrição. Valor de negócio. Fechar Server IP : 192.168.10.139 Client IP: 189.127.190.107 Tempo de execução da página : 1,438 Notas de Provas Avaliação On-Line Avaliação: AV1-2012.1-EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO- Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Nota da Prova: 4.5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 6,5 Prova On-Line Questão: 1 (132414) Suponha que um invasor mal intencionado desejasse se passar por outro usuário da rede da sua empresa, com o objetivo de obter informações privilegiadas. Qual o tipo de ataque ele irá utilizar para realizar alcançar este objetivo? Pontos da Questão: 1 Um ataque do tipo ativo de fabricação Um ataque do tipo passivo de interceptação da mensagem. Um ataque do tipo ativo de análise de tráfego. Um ataque do tipo ativo de negação de serviço. Um ataque do tipo passivo de modificação da mensagem Questão: 2 (127693) Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pontos da Questão: 1 Secreta. Confidencial. Irrestrito. Pública. Interna. Questão: 3 (128146) Programa que parece útil mas possui código destrutivo embutido, e além de executar javascript:self.print() funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: Pontos da Questão: 0,5 Virus Exploit Worm Active-x Trojan Horse Questão: 4 (137452) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados