Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Parte superior do formulário Fechar Avaliação: CCT0185_AV1_201001294939 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201001294939 - FLÁVIO LUIZ DA SILVA DANTAS Professor: SHEILA DE GOES MONTEIRO Turma: 9004/AF Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 0 Data: 27/04/2013 11:30:43 1a Questão (Cód.: 62106) Pontos: 0,0 / 1,0 Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿ O risco associado a este incidente. A Vulnerabilidade do Risco. O risco associado a ameaça. O valor do Impacto. A Vulnerabilidade do Ativo. 2a Questão (Cód.: 62126) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade; Não-Repúdio; Auditoria; Integridade; Confidencialidade; 3a Questão (Cód.: 58909) Pontos: 1,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Secreto e Ativo Forte e Fraco Secreto e Vulnerável Passivo e Vulnerável Passivo e Ativo 4a Questão (Cód.: 58931) Pontos: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Source Routing Phishing Scan Shrink wrap code SQL Injection DDos 5a Questão (Cód.: 94178) Pontos: 1,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: fraude de programação. ameaças não intencionais. falhas humanas. adulteração de dados. falhas do sistema computacional. 6a Questão (Cód.: 62088) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Contábil e Não Contábil. Material e Tangível. Tangível e Intangível. Intangível e Qualitativo. Tangível e Físico. 7a Questão (Cód.: 62165) Pontos: 0,0 / 0,5 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . 8a Questão (Cód.: 58903) Pontos: 0,5 / 0,5 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: cavalo de tróia (trojan horse) exploit active-x worm vírus 9a Questão (Cód.: 58882) Pontos: 0,5 / 0,5 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Ativo Fraco Secreto Forte 10a Questão (Cód.: 58921) Pontos: 1,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? SYN Flooding Dumpster diving ou trashing Fraggle Smurf Phishing Scan Período de não visualização da prova: desde 16/04/2013 até 03/05/2013. Parte inferior do formulário