Buscar

AV1 de Gestão De Segurança Da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV1_201401212875 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 201401212875 - MATHEUS HARDMAN DE ATHAYDE
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9010/BO
	Nota da Prova: 6,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 09/10/2015 14:07:37
	�
	 1a Questão (Ref.: 201401968496)
	Pontos: 0,5  / 0,5
	Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
	
	
	Integridade
	
	Confiabilidade
	 
	Disponibilidade
	
	Confidencialidade
	
	Legalidade
	
	�
	 2a Questão (Ref.: 201401968488)
	Pontos: 0,5  / 0,5
	Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
	
	
	Abstrato
	
	Passivo
	 
	Intangível
	
	Tangível
	
	Ativo
	
	�
	 3a Questão (Ref.: 201401968918)
	Pontos: 0,0  / 0,5
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
	
	
	Confidencialidade
	 
	Não-repúdio
	 
	Disponibilidade
	
	Integridade
	
	Autenticação
	
	�
	 4a Questão (Ref.: 201401971784)
	Pontos: 0,5  / 0,5
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
	
	
	Manuseio.
	
	Descarte.
	
	Armazenamento.
	
	Transporte.
	 
	Consultoria.
	
	�
	 5a Questão (Ref.: 201401462697)
	Pontos: 1,0  / 1,0
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
	
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	�
	 6a Questão (Ref.: 201401968948)
	Pontos: 1,0  / 1,0
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
	
	
	Mídia
	
	Hardware
	
	Comunicação
	 
	Natural
	
	Física
	
	�
	 7a Questão (Ref.: 201401968998)
	Pontos: 1,0  / 1,0
	Pedro construiu um software de cartão virtual animado que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário, como captar a senha do usuário por exemplo. Neste caso podemos afirmar que Pedro construiu um:
	
	
	Backdoor
	
	Keylogger
	
	Worm
	 
	Trojan
	
	Screenlogger
	
	�
	 8a Questão (Ref.: 201401968991)
	Pontos: 1,0  / 1,0
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
	
	
	Backdoor
	
	Trojan
	
	Keylogger
	 
	Worm
	
	Screenlogger
	
	�
	 9a Questão (Ref.: 201401293111)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
	
	
	Source Routing
	
	SQL Injection
	 
	DDos
	
	Shrink wrap code
	
	Phishing Scan
	
	�
	 10a Questão (Ref.: 201401293091)
	Pontos: 0,0  / 1,0
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
	
	
	Smurf
	 
	Shrink Wrap Code
	
	Fraggle
	
	Phishing Scan
	 
	Dumpster Diving ou Trashing

Outros materiais