Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201502577453 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201502577453 - BRUNO ENCARNAÇÃO DA COSTA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/BF Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 05/10/2015 18:08:07 1a Questão (Ref.: 201502697276) Pontos: 0,5 / 0,5 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Operações Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva 2a Questão (Ref.: 201503369532) Pontos: 0,5 / 0,5 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Confidencialidade Disponibilidade Integridade Legalidade Confiabilidade 3a Questão (Ref.: 201503369946) Pontos: 0,0 / 0,5 Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: Não-repúdio Confidencialidade Autenticação Integridade Disponibilidade BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1 de 3 26/11/15 14:39 4a Questão (Ref.: 201502697358) Pontos: 0,5 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de negócio. Valor de troca. Valor de restrição. Valor de propriedade. Valor de uso. 5a Questão (Ref.: 201502863695) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 6a Questão (Ref.: 201503369978) Pontos: 0,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Mídia Humana Natural Física 7a Questão (Ref.: 201503370034) Pontos: 0,0 / 1,0 Pedro construiu um software de cartão virtual animado que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário, como captar a senha do usuário por exemplo. Neste caso podemos afirmar que Pedro construiu um: Worm Backdoor Screenlogger Trojan Keylogger BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2 de 3 26/11/15 14:39 8a Questão (Ref.: 201503333864) Pontos: 1,0 / 1,0 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Humanas, Mídias e Comunicação. Físicas, Lógicas e Naturais. Naturais, Involuntárias e voluntárias. Comunicação, Físicas e Hardware. Software, Hardware e Firmware. 9a Questão (Ref.: 201502694149) Pontos: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 10a Questão (Ref.: 201502863791) Pontos: 0,0 / 1,0 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Período de não visualização da prova: desde 01/10/2015 até 21/10/2015. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3 de 3 26/11/15 14:39
Compartilhar