Buscar

Av1 Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV1_201401008691 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação: AV1 
	Aluno: 201401008691 - ALEXANDRE JOSE SANTOS DA SILVA 
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9004/BI
	Nota da Prova: 3,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 14/10/2015 21:06:22 
	
	 1a Questão (Ref.: 201401071630)
	Pontos: 0,5  / 0,5 
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Impacto.
	
	Risco.
	
	Ameaça.
	
	Vulnerabilidade.
	
	Valor.
	
	
	 2a Questão (Ref.: 201401071638)
	Pontos: 0,0  / 0,5 
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio às Operações
	
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio aos Processos
	
	Apoio à tomada de decisão empresarial
	
	
	 3a Questão (Ref.: 201401071680)
	Pontos: 0,5  / 0,5 
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	
	 4a Questão (Ref.: 201401071681)
	Pontos: 0,5  / 0,5 
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	
	 5a Questão (Ref.: 201401275064)
	Pontos: 0,0  / 1,0 
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
		
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
	
	
	 6a Questão (Ref.: 201401142543)
	Pontos: 1,0  / 1,0 
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade de Software
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	
	 7a Questão (Ref.: 201401744396)
	Pontos: 0,0  / 1,0 
	Pedro construiu um software de cartão virtual animado que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário, como captar a senha do usuário por exemplo. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Trojan 
	
	Backdoor
	
	Keylogger 
	
	Screenlogger 
	
	Worm 
	
	
	 8a Questão (Ref.: 201401744389)
	Pontos: 0,0  / 1,0 
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Keylogger 
	
	Screenlogger 
	
	Worm
	
	Trojan 
	
	Backdoor
	
	
	 9a Questão (Ref.: 201401709784)
	Pontos: 0,0  / 1,0 
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	
	Packet Sniffing.
	
	Ip Spoofing.
	
	Port Scanning.
	
	Fraggle.
	
	Syn Flooding.
	
	
	 10a Questão (Ref.: 201401068499)
	Pontos: 1,0  / 1,0 
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	
	Exploração das Informações
	
	Divulgação do Ataque
	
	Camuflagem das Evidências
	
	Obtenção de Acesso
	
	Levantamento das Informações

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes