A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 6 de 14

das Informações 
Exploração das Informações 
 
Questão: 7 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que 
mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre 
existe alguma porção de risco que não é eliminada. Neste caso estamos nos 
referindo a que tipo de risco: Pontos da Questão: 1 
Risco verdadeiro; 
Risco real; 
Risco residual; 
Risco percebido; 
Risco tratado; 
 
Questão: 8 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de 
vulnerabilidade? 
Pontos da Questão: 0,5 
Física 
Humana 
Administrativa 
Comunicação 
Natural 
 
Questão: 9 (137629) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e 
avaliação dos riscos onde são utilizados termos com menções mais subjetivas, tais 
como alto, médio e baixo: Pontos da Questão: 0,5 
Método Exploratório. 
Método Subjetivo. 
Método Classificatório. 
Método Quantitativo. 
Método Qualitativo. 
 
Questão: 10 (128192) 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de 
um fluxo falso? 
Pontos da Questão: 0,5 
Passivo 
Fraco 
Forte 
Ativo 
Secreto 
 
30/07/12 Visualização de Prova
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
Avaliação On-Line
Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201101587458 - RAFAEL BRUNO GOMES DE LIRA
Nota da Prova: 8 Nota do Trabalho: Nota da Participação: 2 Total: 10
Prova On-Line
Questão: 1 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de
confidencialidade quanto pela de disponibilidade”. Esta afirmação é:
 Pontos da Questão: 1
 verdadeira desde que seja considerada que todas as informações são publicas.
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 falsa, pois não existe alteração de nível de segurança de informação.
 verdadeira se considerarmos que o nível não deve ser mudado.
Questão: 2 (127693) 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 Pontos da Questão: 1
 Interna.
 Secreta.
 Irrestrito.
 Pública.
 Confidencial. 
Questão: 3 (137432) 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma
será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para
alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das
portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Pontos da
Questão: 1
SYN Flooding 
Fraggle
 Fragmentação de Pacotes IP 
 Port Scanning 
Three-way-handshake 
Questão: 4 (128221) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro
30/07/12 Visualização de Prova
2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de
criptografia implementado na organização. Este é um exemplo de vulnerabilidade :
 Pontos da Questão: 1
 Natural;
 De hardware;
 
 De software.
 De comunicação; 
 De mídia;
Questão: 5 (127721) 
As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões
e etc. poderão ser classificadas como:
 Pontos da Questão: 0,5
 Inconseqüentes.
 Tecnológicas.
 Destrutivas.
 Globalizada.
 Voluntarias. 
Questão: 6 (127659) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da
Informação:
 Pontos da Questão: 0,5
 Tudo aquilo que não manipula dados.
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que não possui valor específico.
Questão: 7 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu
objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1
 Obtenção de Acesso
 Exploração das Informações
 Camuflagem das Evidencias 
 Levantamento das Informações
 Divulgação do Ataque 
Questão: 8 (126462) 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do
tratamento dos Dados para a sua utilização eficaz nas organizações? Pontos da Questão: 1
 Dado - Conhecimento Bruto - Informação Bruta
 Dado - Informação - Informação Bruta
30/07/12 Visualização de Prova
3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
 Dado - Conhecimento - Informação
 Dado - Informação - Conhecimento 
 Dado - Informação - Dados Brutos
Questão: 9 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções
abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
 erros durante a instalação .
 terremotos.
 Salas de CPD mal planejadas.
 usuários descontentes. 
 falta de treinamento .
Questão: 10 (127686) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor
. Qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte
conceito: “Surge no caso de informação secreta ou de interesse comercial, quando o uso fica
restrito a apenas algumas pessoas”.
 Pontos da Questão: 0,5
 Valor de uso.
 Valor de propriedade.
 Valor de troca.
 Valor de restrição. 
 Valor de negócio.
 Fechar 
Server IP : 192.168.10.139 Client IP: 189.127.190.107 Tempo de execução da página : 1,438
Avaliação On-Line 
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201107083061 - GERALDO LUCAS GOMES 
Nota da Prova: 5.5 Nota do Trabalho: Nota da Participação: 2 Total: 7,5 
Prova On-Line 
 
Questão: 1 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de 
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das 
opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? 
 Pontos da Questão: 0,5 
 Física 
 Comunicação 
 Humana 
 Natural 
 Administrativa 
 
Questão: 2 (127659) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a 
Segurança da Informação: 
 Pontos da Questão: 0,5 
 Tudo aquilo que não possui valor específico. 
 Tudo aquilo que não manipula dados. 
 Tudo aquilo que a empresa usa como inventario contábil. 
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
Questão: 3 (132403) 
Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens 
enviadas, de forma a poder determinar o local e a identidade dos envolvidos na comunicação 
e ainda observar a frequência e o tamanho das mensagens

Crie agora seu perfil grátis para visualizar sem restrições.