A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 12 de 14

da Questão: 1
Identificar e avaliar os riscos.
Selecionar, implementar e operar controles para tratar os riscos.
Manter e melhorar os controles
Verificar e analisar criticamente os riscos.
Manter e melhorar os riscos identificados nos ativos
Questão: 10 (128213) 
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma 
a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está 
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1
Integridade;
 Auditoria;
Não-Repúdio;
 Confidencialidade;
Disponibilidade;
Fechar 
Server IP : 192.168.10.137 Client IP: 187.67.52.32 Tempo de execução da página : 1,562
Página 3 de 3Visualização de Prova
18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875
30/07/12 Visualização de Prova
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
Avaliação On-Line
Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201101587458 - RAFAEL BRUNO GOMES DE LIRA
Nota da Prova: 8 Nota do Trabalho: Nota da Participação: 2 Total: 10
Prova On-Line
Questão: 1 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de
confidencialidade quanto pela de disponibilidade”. Esta afirmação é:
 Pontos da Questão: 1
 verdadeira desde que seja considerada que todas as informações são publicas.
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 falsa, pois não existe alteração de nível de segurança de informação.
 verdadeira se considerarmos que o nível não deve ser mudado.
Questão: 2 (127693) 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 Pontos da Questão: 1
 Interna.
 Secreta.
 Irrestrito.
 Pública.
 Confidencial. 
Questão: 3 (137432) 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma
será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para
alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das
portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Pontos da
Questão: 1
SYN Flooding 
Fraggle
 Fragmentação de Pacotes IP 
 Port Scanning 
Three-way-handshake 
Questão: 4 (128221) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro
30/07/12 Visualização de Prova
2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de
criptografia implementado na organização. Este é um exemplo de vulnerabilidade :
 Pontos da Questão: 1
 Natural;
 De hardware;
 
 De software.
 De comunicação; 
 De mídia;
Questão: 5 (127721) 
As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões
e etc. poderão ser classificadas como:
 Pontos da Questão: 0,5
 Inconseqüentes.
 Tecnológicas.
 Destrutivas.
 Globalizada.
 Voluntarias. 
Questão: 6 (127659) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da
Informação:
 Pontos da Questão: 0,5
 Tudo aquilo que não manipula dados.
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que não possui valor específico.
Questão: 7 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu
objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1
 Obtenção de Acesso
 Exploração das Informações
 Camuflagem das Evidencias 
 Levantamento das Informações
 Divulgação do Ataque 
Questão: 8 (126462) 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do
tratamento dos Dados para a sua utilização eficaz nas organizações? Pontos da Questão: 1
 Dado - Conhecimento Bruto - Informação Bruta
 Dado - Informação - Informação Bruta
30/07/12 Visualização de Prova
3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
 Dado - Conhecimento - Informação
 Dado - Informação - Conhecimento 
 Dado - Informação - Dados Brutos
Questão: 9 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções
abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
 erros durante a instalação .
 terremotos.
 Salas de CPD mal planejadas.
 usuários descontentes. 
 falta de treinamento .
Questão: 10 (127686) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor
. Qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte
conceito: “Surge no caso de informação secreta ou de interesse comercial, quando o uso fica
restrito a apenas algumas pessoas”.
 Pontos da Questão: 0,5
 Valor de uso.
 Valor de propriedade.
 Valor de troca.
 Valor de restrição. 
 Valor de negócio.
 Fechar 
Server IP : 192.168.10.139 Client IP: 189.127.190.107 Tempo de execução da página : 1,438
Notas de Provas 
 
 
Avaliação On-Line 
Avaliação: AV1-2012.1-EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO- 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de 
Avaliação: 
AV1 
Aluno: 
 
Nota da 
Prova: 
4.5 Nota do Trabalho: 0 
Nota da 
Participação: 2 
Total: 6,5 
Prova On-Line 
 
Questão: 1 (132414) 
Suponha que um invasor mal intencionado desejasse se passar por outro usuário 
da rede da sua empresa, com o objetivo de obter informações privilegiadas. Qual 
o tipo de ataque ele irá utilizar para realizar alcançar este objetivo? Pontos da 
Questão: 1 
 
Um ataque do tipo ativo de fabricação 
Um ataque do tipo passivo de interceptação da mensagem. 
Um ataque do tipo ativo de análise de tráfego. 
Um ataque do tipo ativo de negação de serviço. 
Um ataque do tipo passivo de modificação da mensagem 
 
Questão: 2 (127693) 
Você está trabalhando em um projeto de classificação de informação e sua 
empresa trabalho no ramo financeiro, onde a divulgação de determinadas 
informações pode causar danos financeiros ou à imagem da sua empresa, além de 
gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste 
caso você classificaria estas informações em qual nível de segurança? 
 Pontos da Questão: 1 
 Secreta. 
Confidencial. 
 Irrestrito. 
 Pública. 
 Interna. 
 
Questão: 3 (128146) 
Programa que parece útil mas possui código destrutivo embutido, e além de executar 
javascript:self.print()
funções para as quais foi projetado, também executa outras funções normalmente 
maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo 
um: 
 Pontos da Questão: 0,5 
Virus 
 Exploit 
Worm 
Active-x 
Trojan Horse 
 
Questão: 4 (137452) 
Um grande banco teve o saldo da conta corrente de vários clientes alterados 
devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de 
entrada do sistema que faz uma consulta ao banco de dados

Crie agora seu perfil grátis para visualizar sem restrições.