Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV1_201401212875 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201401212875 - MATHEUS HARDMAN DE ATHAYDE Professor: RENATO DOS PASSOS GUIMARAES Turma: 9010/BO Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 09/10/2015 14:07:37 � 1a Questão (Ref.: 201401968496) Pontos: 0,5 / 0,5 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Integridade Confiabilidade Disponibilidade Confidencialidade Legalidade � 2a Questão (Ref.: 201401968488) Pontos: 0,5 / 0,5 Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Abstrato Passivo Intangível Tangível Ativo � 3a Questão (Ref.: 201401968918) Pontos: 0,0 / 0,5 Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Confidencialidade Não-repúdio Disponibilidade Integridade Autenticação � 4a Questão (Ref.: 201401971784) Pontos: 0,5 / 0,5 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Manuseio. Descarte. Armazenamento. Transporte. Consultoria. � 5a Questão (Ref.: 201401462697) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. � 6a Questão (Ref.: 201401968948) Pontos: 1,0 / 1,0 Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Mídia Hardware Comunicação Natural Física � 7a Questão (Ref.: 201401968998) Pontos: 1,0 / 1,0 Pedro construiu um software de cartão virtual animado que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário, como captar a senha do usuário por exemplo. Neste caso podemos afirmar que Pedro construiu um: Backdoor Keylogger Worm Trojan Screenlogger � 8a Questão (Ref.: 201401968991) Pontos: 1,0 / 1,0 Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Trojan Keylogger Worm Screenlogger � 9a Questão (Ref.: 201401293111) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Source Routing SQL Injection DDos Shrink wrap code Phishing Scan � 10a Questão (Ref.: 201401293091) Pontos: 0,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Smurf Shrink Wrap Code Fraggle Phishing Scan Dumpster Diving ou Trashing
Compartilhar