Logo Passei Direto
Buscar
Material

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Avaliação On-Line
Avaliação: AV3-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV3
Aluno: 201107114322 - JONH EDSON RIBEIRO DE CARVALHO
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: Total: 7
Prova On-Line
Questão: 1 (128163) 
Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos 
de ameaças que podem comprometer a segurança da informação na sua empresa. Foram 
detectados em algumas máquinas programas que permitem o retorno de um invasor a um 
computador comprometido utilizando serviços criados ou modificados para este fim e sem 
precisar recorrer aos métodos utilizados na invasão. Neste caso podemos classificar esta 
ameaça como sendo um:
 Pontos da Questão: 1
Backdoor
Bots
Virus
Spyware
Worm
Questão: 2 (137517) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da 
Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles 
que deverão ser implementados para alcançar a estratégia definida nas diretrizes? 
 Pontos da Questão: 1
Manuais.
Procedimentos.
Normas.
Diretrizes.
Relatório Estratégico.
Questão: 3 (137455) 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a 
sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de 
mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a 
realização desta análise: Pontos da Questão: 1
A realimentação por parte dos envolvidos no SGSI.
A avaliação das ações preventivas e corretivas;
Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de 
risco anteriores;
A avaliação dos riscos e incidentes desejados;
Os resultados das auditorias anteriores e análises críticas;
Página 1 de 3Visualização de Prova
18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875
Crax
Retângulo
Questão: 4 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças 
possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também 
impactos diferentes para uma mesma ameaça”. Podemos dizer que é: 
 Pontos da Questão: 1
 verdadeira .
falsa, pois não depende do ativo afetado.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma 
ameaça.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não devemos considerar que diferentes ameaças existem .
Questão: 5 (127705) 
Considere que uma organização deseje verificar a existência de falhas de segurança em seu 
ambiente de TI, através de um levantamento detalhado deste ambiente para que possa 
implementar controles eficientes sobre seus ativos. Para isso, selecione qual das opções 
abaixo aponta a melhor ferramenta que esta organização deverá utiliza para esta verificação: 
 Pontos da Questão: 1
 Análise de Informação.
Análise de Vulnerabilidade.
Análise de Usuários.
 Análise de Confiabilidade.
 Análise de Impacto.
Questão: 6 (137626) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos 
riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos 
da Questão: 1
Método Classificatório.
Método Exploratório.
Método Qualitativo.
Método Numérico.
Método Quantitativo.
Questão: 7 (137531) 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das 
atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou 
desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR 
ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança: Pontos da Questão: 1
Gestão da Continuidade do Negócio.
Segurança Física e do Ambiente.
Gerenciamento das Operações e Comunicações.
Controle de Acesso.
Gestão de Incidentes de Segurança da Informação.
Questão: 8 (137452) 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a 
ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que 
Página 2 de 3Visualização de Prova
18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875
faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um 
ataque de Pontos da Questão: 1
Smurf 
SQL Injection
Fragmentação de Pacotes IP
Fraggle
Buffer Overflow
Questão: 9 (137624) 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Pontos da Questão: 1
Identificar e avaliar os riscos.
Selecionar, implementar e operar controles para tratar os riscos.
Manter e melhorar os controles
Verificar e analisar criticamente os riscos.
Manter e melhorar os riscos identificados nos ativos
Questão: 10 (128213) 
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma 
a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está 
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1
Integridade;
 Auditoria;
Não-Repúdio;
 Confidencialidade;
Disponibilidade;
Fechar 
Server IP : 192.168.10.137 Client IP: 187.67.52.32 Tempo de execução da página : 1,562
Página 3 de 3Visualização de Prova
18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?