Grátis
65 pág.

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras
Denunciar
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
Pré-visualização | Página 9 de 14
Além da análise de vulnerabilidade também é muito importante que o profissional de TI periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o conceito de Pesquisa de Vulnerabilidades? Pontos da Questão: 0,5 Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a segurança. Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema. Descobrir as ineficiências de um sistema de cadastro. Descobrir quais usuários estão cadastrados na rede. Descobrir as falhas de ameaças que devem ser utilizadas num produto. Fechar Server IP : 192.168.10.137 Client IP: 177.99.195.2 Tempo de execução da página : 2,344 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4407713&p2=12154&p... 3 de 3 5/10/2012 10:33 Avaliação OnLine Avaliação: AV1.2012.3EADGESTÃO DE SEGURANÇA DA INFORMAÇÃOCCT0185 Disciplina: CCT0185 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201107139643 TIAGO EDUARDO LOPES DE SOUZA Nota da Prova: 6.5 Nota do Trabalho: Nota da Participação: 2 Total: 8,5 Prova OnLine Questão: 1 (127708) Você precisa elaborar um relatório com o resultado da análise de vulnerabilidades que foi realizada na sua empresa. Você percebeu que no levantamento das vulnerabilidades do ambiente de TI foram encontradas inconsistências. Qual das opções abaixo não pode ser considerada como um exemplo de um tipo de vulnerabilidade que pode ser encontrada num ambiente de TI? Pontos da Questão: 1 Falhas nos softwares dos equipamentos de comunicações. Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos. Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos. Falha na transmissão de um arquivo por uma eventual queda de energia. Fraqueza de segurança/falhas nos scripts que executam nos servidores web. Questão: 2 (137456) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Pontos da Questão: 1 Phishing Scan Smurf Dumpster Diving ou Trashing Fraggle Shrink Wrap Code Questão: 3 (132414) Suponha que um invasor mal intencionado desejasse se passar por outro usuário da rede da sua empresa, com o objetivo de obter informações privilegiadas. Qual o tipo de ataque ele irá utilizar para realizar alcançar este objetivo? Pontos da Questão: 1 Um ataque do tipo ativo de negação de serviço. Um ataque do tipo passivo de modificação da mensagem Um ataque do tipo ativo de fabricação Um ataque do tipo ativo de análise de tráfego. Um ataque do tipo passivo de interceptação da mensagem. Questão: 4 (137528) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1 Levantamento das Informações Obtenção de Acesso Divulgação do Ataque Camuflagem das Evidencias Exploração das Informações Questão: 5 (126460) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos “Propósitos da Informação” dentro das empresas e organizações? Pontos da Questão: 1 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Questão: 6 (127667) Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de “Ativo de Informação”? Pontos da Questão: 0,5 São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que produzem, processam, transmitem ou armazenam informações. Questão: 7 (127685) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”. Pontos da Questão: 0,5 Valor de propriedade. Valor de troca . Valor de uso. Valor de utilidade. Valor de restrição. Questão: 8 (127704) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 erros durante a instalação . falta de treinamento . terremotos. usuários descontentes. Salas de CPD mal planejadas. Questão: 9 (128202) Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? Pontos da Questão: 1 Secreta Interna Confidencial Pública Proibida Questão: 10 (127718) As Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. poderão ser classificadas como: Pontos da Questão: 0,5 Globalizadas. Destrutivas. Naturais. Ocasionais. Da natureza. Fechar Server IP : 192.168.10.139 Client IP: 189.0.202.68 Tempo de execução da página : 1,125 Notas de Provas Avaliação On-Line Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201107114322 - JONH EDSON RIBEIRO DE CARVALHO Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 0 Total: 4 Prova On-Line Questão: 1 (137578) A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode estar associada a qual dos Passos abaixo realizados por um Atacante? Pontos da Questão: 1 Exploração das Informações Obtenção de Acesso. Manutenção do Acesso Camuflagem das Evidências Levantamento das Informações Questão: 2 (132392) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 Administrativa Comunicação Humana Física Natural Questão: 3 (128188) Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. Os ataques ser classificados como: Pontos da Questão: 0,5 Forte e Fraco Passivo e Ativo Secreto e Vulnerável Passivo e Vulnerável Secreto e Ativo Questão: 4 (132409) Suponha que um hacker esteja planejando um ataque a uma empresa. Qual o tipo de ataque ele irá