Buscar

CCT0185_AV2_201001058161 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV2_201001058161 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201001058161 - ARTUR DA COSTA CUNHA
Professor: MARCELO RIBEIRO DE OLIVEIRA Turma: 9001/AA
Nota da Prova: 6,4 de 8,0 Nota do Trabalho: 0 Nota de Participação: 2 Data: 30/08/2013 20:05:00
 1a Questão (Cód.: 139619) Pontos: 1,5 / 1,5
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso
contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os
momentos vividos pela informação.
Resposta: Manuseio - Momento em que a informação criada e manipulada Armazenamento - momento em que a
informação é armazenada Transporte - momento em que a informação é transportada Descarte - momento em que
a informação é descartada
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que
a informação é descartada.
 2a Questão (Cód.: 132981) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Física
 Vulnerabilidade Software
Vulnerabilidade Comunicação
Vulnerabilidade Natural
 3a Questão (Cód.: 139631) Pontos: 1,0 / 1,0
Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual das
opções representa o conceito correto da frase acima:
Rescaldo
Restauração
Resistência
Recuperação
 Resiliência
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
1 de 3 09/09/2013 12:24
 4a Questão (Cód.: 59360) Pontos: 0,5 / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer
que:
A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é falsa.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
 5a Questão (Cód.: 62110) Pontos: 0,5 / 0,5
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as
operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade
de segurança relacionada à(o):
Integridade;
Confidencialidade;
Disponibilidade;
Auditoria;
 Não-Repúdio;
 6a Questão (Cód.: 91298) Pontos: 0,0 / 0,5
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave pública de Ana.
 com a chave pública de Ana e criptografada com a chave privada de Bernardo.
e criptografada com a chave privada de Bernardo.
 com a chave privada de Ana e criptografada com a chave pública de Bernardo.
 7a Questão (Cód.: 58978) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
2 de 3 09/09/2013 12:24
 8a Questão (Cód.: 59364) Pontos: 0,5 / 0,5
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis
de serem aplicadas às organizações?
Lógica, Administrativa e Contábil.
Administrativa, Contábil e Física.
Lógica, Física e Programada.
 Administrativa, Física e Lógica.
Administrativa, Física e Programada.
 9a Questão (Cód.: 139662) Pontos: 0,5 / 0,5
Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma
estratégias de contingência ?
 Small Site
Realocação de Operação
Warm Site
Cold Site
Hot Site
 10a Questão (Cód.: 139628) Pontos: 0,4 / 1,5
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão
ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
Resposta: levantamento, exploração, obtenção, manutenção e camuflagem
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante
procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do
ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a
rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque
envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de
vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema
propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer
através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema
operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio
sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿
obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada
pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na
máquina hospedeira, na utilização indevida dos recursos computacionais
Período de não visualização da prova: desde 21/08/2013 até 02/09/2013.
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
3 de 3 09/09/2013 12:24

Outros materiais