A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 9 de 14

Além da análise de vulnerabilidade também é muito importante que o profissional de TI
periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o conceito
de Pesquisa de Vulnerabilidades?
 Pontos da Questão: 0,5
 Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a
segurança. 
 Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema.
 Descobrir as ineficiências de um sistema de cadastro.
 Descobrir quais usuários estão cadastrados na rede.
 Descobrir as falhas de ameaças que devem ser utilizadas num produto.
Fechar
Server IP : 192.168.10.137 Client IP: 177.99.195.2 Tempo de execução da página : 2,344
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4407713&p2=12154&p...
3 de 3 5/10/2012 10:33
Avaliação On­Line
Avaliação: AV1.2012.3EAD­GESTÃO DE SEGURANÇA DA INFORMAÇÃO­CCT0185
Disciplina: CCT0185 ­ GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107139643 ­ TIAGO EDUARDO LOPES DE SOUZA
Nota da Prova: 6.5 Nota do Trabalho:      Nota da Participação:      2 Total: 8,5
Prova On­Line
Questão: 1 (127708) 
Você precisa elaborar um relatório com o resultado da  análise de vulnerabilidades que foi realizada na sua empresa. Você
percebeu que no levantamento das vulnerabilidades do ambiente de TI foram encontradas inconsistências. Qual das
opções abaixo não pode ser considerada como um exemplo de um tipo de vulnerabilidade que pode ser encontrada num
ambiente de TI?
  Pontos da Questão: 1
  Falhas nos softwares dos equipamentos de comunicações.
  Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos.
  Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos.
  Falha na transmissão de um arquivo por uma eventual queda de energia. 
  Fraqueza de segurança/falhas nos scripts que executam nos servidores web.
Questão: 2 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema
operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos
de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de
ataque que pode acontecer nesta situação?  Pontos da Questão: 1
 Phishing Scan
 Smurf 
 Dumpster Diving ou Trashing
 Fraggle
 Shrink Wrap Code 
Questão: 3 (132414) 
Suponha que um invasor mal intencionado desejasse se passar por outro usuário da rede da sua empresa, com o objetivo
de obter informações privilegiadas. Qual o tipo de ataque ele irá utilizar para realizar alcançar este objetivo?  Pontos da
Questão: 1
 Um ataque do tipo ativo de negação de serviço.
 Um ataque do tipo passivo de modificação da mensagem
Um ataque do tipo ativo de fabricação 
 Um ataque do tipo ativo de análise de tráfego.
 Um ataque do tipo passivo de interceptação da mensagem. 
Questão: 4 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções
abaixo Não representa um destes passos?  Pontos da Questão: 1
 Levantamento das Informações
 Obtenção de Acesso
 Divulgação do Ataque 
 Camuflagem das Evidencias 
 Exploração das Informações
Questão: 5 (126460) 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser
considerada como sendo um dos “Propósitos da Informação” dentro das empresas e organizações?
  Pontos da Questão: 1
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
  Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
Questão: 6 (127667) 
Segundo os princípios  da Segurança da Informação, qual das opções abaixo representa melhor o conceito de “Ativo de
Informação”?
  Pontos da Questão: 0,5
  São aqueles tratam, administram, isolam ou armazenam informações.
  São aqueles que organizam, processam, publicam ou destroem informações.
  São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 São aqueles que produzem, processam, reúnem ou expõem informações.
  São aqueles que produzem, processam, transmitem ou armazenam informações. 
Questão: 7 (127685) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual
das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o
usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”.  Pontos da Questão: 0,5
 Valor de propriedade. 
  Valor de troca . 
  Valor de uso.
  Valor de utilidade.
  Valor de restrição.
Questão: 8 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem
estar presente em diversos ambientes computacionais. Qual das opções abaixo não representa um exemplo de tipo de
vulnerabilidade?
  Pontos da Questão: 0,5
  erros durante a instalação .
 falta de treinamento .
  terremotos.
 usuários descontentes. 
  Salas de CPD mal planejadas.
Questão: 9 (128202) 
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que
irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria
trabalha deve ser  classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade
ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de
segurança a informação deve ser classificada?
  Pontos da Questão: 1
  Secreta
  Interna
 Confidencial 
 Pública
 Proibida
Questão: 10 (127718) 
As Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. poderão ser
classificadas como:
  Pontos da Questão: 0,5
 Globalizadas.
 Destrutivas.
 Naturais. 
 Ocasionais.
 Da natureza.
 Fechar 
Server IP : 192.168.10.139      Client IP: 189.0.202.68      Tempo de execução da página : 1,125
Notas de Provas
Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107114322 - JONH EDSON RIBEIRO DE CARVALHO
Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 0 Total: 4
Prova On-Line
Questão: 1 (137578) 
A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, 
scanner de vulnerabilidade e network mapping pode estar associada a qual dos Passos abaixo 
realizados por um Atacante? Pontos da Questão: 1
Exploração das Informações
Obtenção de Acesso.
Manutenção do Acesso
Camuflagem das Evidências
Levantamento das Informações
Questão: 2 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de 
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das 
opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
Administrativa
Comunicação
Humana
Física
Natural
Questão: 3 (128188) 
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do 
sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa 
deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. 
Os ataques ser classificados como:
 Pontos da Questão: 0,5
 Forte e Fraco
 Passivo e Ativo
 Secreto e Vulnerável
 Passivo e Vulnerável
Secreto e Ativo
Questão: 4 (132409) 
Suponha que um hacker esteja planejando um ataque a uma empresa. Qual o tipo de ataque 
ele irá

Crie agora seu perfil grátis para visualizar sem restrições.