Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Avaliação On-Line Avaliação: AV3-2012.1 EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV3 Aluno: 201001509341 - RAPHAEL DA SILVA ROMA Nota da Prova: 8 Nota do Trabalho: Nota da Participação: Total: 8 Prova On-Line Questão: 1 (128220) Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : Pontos da Questão: 1 De Mídia; De comunicação; De Software; De hardware; Natural; Questão: 2 (137529) A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 1 Controle de Acesso. Gerenciamento das Operações e Comunicações. Desenvolvimento e Manutenção de Sistemas. Segurança Física e do Ambiente. Segurança em Recursos Humanos. Questão: 3 (128192) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Pontos da Questão: 1 Passivo Forte Fraco Secreto Ativo Questão: 4 (137591) Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende implementar recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Neste caso que tipo de barreira você está implementando? Pontos da Questão: 1 Deter Discriminar Desencorajar Página 1 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4039428&p2=11016&p3=1135304 Dificultar Detectar Questão: 5 (126462) A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Pontos da Questão: 1 Dado - Conhecimento - Informação Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Questão: 6 (128201) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Um usuário de um outro grupo, o grupo “estudante”, tenta acessar o sistema em busca de uma informação que somente o grupo “auditores” tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Pontos da Questão: 1 Auditoria; Disponibilidade; Não-Repúdio; Integridade; Confidencialidade; Questão: 7 (137608) Qual das opções abaixo descreve melhor conceito de “Risco” quando relacionado com a Segurança da Informação: Pontos da Questão: 1 Probabilidade de uma ameaça explorar um incidente. Probabilidade de uma ameaça explorar uma vulnerabilidade. Probabilidade de um ativo explorar uma ameaça. Probabilidade de um ativo explorar uma vulnerabilidade. Probabilidade de um incidente ocorrer mais vezes. Questão: 8 (137518) Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Pontos da Questão: 1 DDos SQL Injection Shrink wrap code Phishing Scan Source Routing Questão: 9 (137442) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1 Página 2 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4039428&p2=11016&p3=1135304 Smurf Fragmentação de Pacotes IP Fraggle Buffer Overflow Questão: 10 (137453) Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Pontos da Questão: 1 Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Fechar Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,453 Página 3 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4039428&p2=11016&p3=1135304