Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV1_201401008691 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201401008691 - ALEXANDRE JOSE SANTOS DA SILVA Professor: SHEILA DE GOES MONTEIRO Turma: 9004/BI Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 14/10/2015 21:06:22 1a Questão (Ref.: 201401071630) Pontos: 0,5 / 0,5 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Impacto. Risco. Ameaça. Vulnerabilidade. Valor. 2a Questão (Ref.: 201401071638) Pontos: 0,0 / 0,5 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Operações Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio à tomada de decisão empresarial 3a Questão (Ref.: 201401071680) Pontos: 0,5 / 0,5 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 4a Questão (Ref.: 201401071681) Pontos: 0,5 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois não existe alteração de nível de segurança de informação. verdadeira desde que seja considerada que todas as informações são publicas. 5a Questão (Ref.: 201401275064) Pontos: 0,0 / 1,0 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). 6a Questão (Ref.: 201401142543) Pontos: 1,0 / 1,0 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Software Vulnerabilidade de Comunicação Vulnerabilidade Mídia Vulnerabilidade Física Vulnerabilidade Natural 7a Questão (Ref.: 201401744396) Pontos: 0,0 / 1,0 Pedro construiu um software de cartão virtual animado que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário, como captar a senha do usuário por exemplo. Neste caso podemos afirmar que Pedro construiu um: Trojan Backdoor Keylogger Screenlogger Worm 8a Questão (Ref.: 201401744389) Pontos: 0,0 / 1,0 Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Keylogger Screenlogger Worm Trojan Backdoor 9a Questão (Ref.: 201401709784) Pontos: 0,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Packet Sniffing. Ip Spoofing. Port Scanning. Fraggle. Syn Flooding. 10a Questão (Ref.: 201401068499) Pontos: 1,0 / 1,0 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Exploração das Informações Divulgação do Ataque Camuflagem das Evidências Obtenção de Acesso Levantamento das Informações
Compartilhar