Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV2_201104042452 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201104042452 - NAPOLEÃO CRISTIANO XAVIER SANABIA Professor: SHEILA DE GOES MONTEIRO Turma: 9004/AF Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 13/06/2013 09:11:53 1a Questão (Cód.: 139617) Pontos: 1,5 / 1,5 No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Resposta: Ativo -> É tudo aquilo que possui algum tipo de valor para a organização. Vulnerabilidade -> Ausência de proteção ou falha no sistema de proteção. Ameaça -> É o que pode trazer algum tipo de prejuízo a organização. Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 2a Questão (Cód.: 132981) Pontos: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Mídias 3a Questão (Cód.: 58981) Pontos: 0,0 / 0,5 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Relatório Estratégico. Procedimentos. Normas. Manuais. Diretrizes. BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 1 de 3 20/06/2013 11:25 4a Questão (Cód.: 58985) Pontos: 0,0 / 0,5 Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? ISO/IEC 27004 ISO/IEC 27005 ISO/IEC 27003 ISO/IEC 27002 ISO/IEC 27001 5a Questão (Cód.: 139625) Pontos: 1,0 / 1,5 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Resposta: Fraggle e Smurf são ataques semelhantes. A diferença é que o ataque do tipo Smurf utiliza o protocolo UDP e o Fraggle utiliza o protocolo HTTP. Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. 6a Questão (Cód.: 139631) Pontos: 1,0 / 1,0 Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual das opções representa o conceito correto da frase acima: Rescaldo Recuperação Restauração Resiliência Resistência 7a Questão (Cód.: 59365) Pontos: 0,5 / 0,5 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . verdadeira 8a Questão (Cód.: 139662) Pontos: 0,0 / 0,5 BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 2 de 3 20/06/2013 11:25 Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma estratégias de contingência ? Warm Site Cold Site Realocação de Operação Hot Site Small Site 9a Questão (Cód.: 59360) Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas. 10a Questão (Cód.: 62126) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade; Não-Repúdio; Integridade; Confidencialidade; Auditoria; Período de não visualização da prova: desde 03/06/2013 até 18/06/2013. BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 3 de 3 20/06/2013 11:25
Compartilhar