Buscar

CCT0185_AV2_201104042452 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV2_201104042452 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201104042452 - NAPOLEÃO CRISTIANO XAVIER SANABIA
Professor: SHEILA DE GOES MONTEIRO Turma: 9004/AF
Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 13/06/2013 09:11:53
 1a Questão (Cód.: 139617) Pontos: 1,5 / 1,5
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
Resposta: Ativo -> É tudo aquilo que possui algum tipo de valor para a organização. Vulnerabilidade ->
Ausência de proteção ou falha no sistema de proteção. Ameaça -> É o que pode trazer algum tipo de prejuízo a
organização.
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou
prejuízos decorrentes de situações inesperadas.
 2a Questão (Cód.: 132981) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Física
 Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Mídias
 3a Questão (Cód.: 58981) Pontos: 0,0 / 0,5
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são
especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para
alcançar a estratégia definida nas diretrizes?
Relatório Estratégico.
Procedimentos.
Normas.
Manuais.
 Diretrizes.
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
1 de 3 20/06/2013 11:25
 4a Questão (Cód.: 58985) Pontos: 0,0 / 0,5
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?
ISO/IEC 27004
ISO/IEC 27005
ISO/IEC 27003
 ISO/IEC 27002
ISO/IEC 27001
 5a Questão (Cód.: 139625) Pontos: 1,0 / 1,5
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf.
Resposta: Fraggle e Smurf são ataques semelhantes. A diferença é que o ataque do tipo Smurf utiliza o
protocolo UDP e o Fraggle utiliza o protocolo HTTP.
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o
domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os
hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante,
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle,
alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
 6a Questão (Cód.: 139631) Pontos: 1,0 / 1,0
Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual
das opções representa o conceito correto da frase acima:
Rescaldo
Recuperação
Restauração
 Resiliência
Resistência
 7a Questão (Cód.: 59365) Pontos: 0,5 / 0,5
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não depende do ativo afetado.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não devemos considerar que diferentes ameaças existem .
 verdadeira
 8a Questão (Cód.: 139662) Pontos: 0,0 / 0,5
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
2 de 3 20/06/2013 11:25
Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma
estratégias de contingência ?
 Warm Site
Cold Site
Realocação de Operação
Hot Site
Small Site
 9a Questão (Cód.: 59360) Pontos: 0,5 / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é falsa.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira somente para ameaças identificadas.
 10a Questão (Cód.: 62126) Pontos: 0,5 / 0,5
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Disponibilidade;
Não-Repúdio;
Integridade;
 Confidencialidade;
Auditoria;
Período de não visualização da prova: desde 03/06/2013 até 18/06/2013.
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
3 de 3 20/06/2013 11:25

Outros materiais