Buscar

Gestão de Segurança da Informação AV1 2015.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201502577453 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201502577453 - BRUNO ENCARNAÇÃO DA COSTA
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/BF
Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 05/10/2015 18:08:07
1a Questão (Ref.: 201502697276) Pontos: 0,5 / 0,5
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as
operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio aos Processos
Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial
Apoio às Estratégias para vantagem competitiva
2a Questão (Ref.: 201503369532) Pontos: 0,5 / 0,5
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso
ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está
envolvido:
Confidencialidade
Disponibilidade
Integridade
Legalidade
Confiabilidade
3a Questão (Ref.: 201503369946) Pontos: 0,0 / 0,5
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de
que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram
alteradas durante a transmissão? Neste caso estamos falando de:
Não-repúdio
Confidencialidade
Autenticação
Integridade
Disponibilidade
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 3 26/11/15 14:39
4a Questão (Ref.: 201502697358) Pontos: 0,5 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso
de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de negócio.
Valor de troca.
Valor de restrição.
Valor de propriedade.
Valor de uso.
5a Questão (Ref.: 201502863695) Pontos: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda
de dados ou indisponibilidade de recursos quando necessários.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
6a Questão (Ref.: 201503369978) Pontos: 0,0 / 1,0
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho,
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
Comunicação
Mídia
Humana
Natural
Física
7a Questão (Ref.: 201503370034) Pontos: 0,0 / 1,0
Pedro construiu um software de cartão virtual animado que além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções sem o conhecimento do usuário, como captar a senha
do usuário por exemplo. Neste caso podemos afirmar que Pedro construiu um:
Worm
Backdoor
Screenlogger
Trojan
Keylogger
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 3 26/11/15 14:39
8a Questão (Ref.: 201503333864) Pontos: 1,0 / 1,0
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando
possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer
momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam
comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem
ser classificadas como:
Humanas, Mídias e Comunicação.
Físicas, Lógicas e Naturais.
Naturais, Involuntárias e voluntárias.
Comunicação, Físicas e Hardware.
Software, Hardware e Firmware.
9a Questão (Ref.: 201502694149) Pontos: 1,0 / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar
um Ataque de Segurança :
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
10a Questão (Ref.: 201502863791) Pontos: 0,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Levantamento das informações" nesta receita:
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Período de não visualização da prova: desde 01/10/2015 até 21/10/2015.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 3 26/11/15 14:39

Continue navegando