Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/05/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=106195050&p1=201401129986&p2=1846648&p3=CCT0059&p4=102412&p5=AV1&p6=22/04/2016&p10=38286588 1/3 Avaliação: CCT0059_AV1_201401129986 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201401129986 AGTON FIGUEIREDO AUGUSTO LEMOS Professor: SHEILA DE GOES MONTEIRO Turma: 9014/AN Nota da Prova: 9,0 de 10,0 Nota do Trab.: Nota de Partic.: Data: 22/04/2016 20:52:36 1a Questão (Ref.: 201401202346) Pontos: 1,0 / 1,0 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Marca de um Produto. Qualidade do Serviço. Sistema de Informação. Confiabilidade de um Banco. Imagem da Empresa no Mercado. 2a Questão (Ref.: 201401205069) Pontos: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não possui valor específico. 3a Questão (Ref.: 201401205116) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Secreta. Interna. Pública Confidencial. Confidencial. Irrestrito. Pontos: 1,0 / 1,0 26/05/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=106195050&p1=201401129986&p2=1846648&p3=CCT0059&p4=102412&p5=AV1&p6=22/04/2016&p10=38286588 2/3 4a Questão (Ref.: 201401205148) A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão do ciclo da informação interna. A gestão dos usuários. A gestão da área comercial. A gestão de orçamento. A gestão dos negócios da organização . 5a Questão (Ref.: 201401849039) Pontos: 1,0 / 1,0 Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Vírus de computador. Cavalos de tróia. Engenharia social. Acesso físico. Back doors. 6a Questão (Ref.: 201401371481) Pontos: 0,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 7a Questão (Ref.: 201401841647) Pontos: 1,0 / 1,0 A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificálas. Apenas a sentença I está correta. Todas as sentenças estão corretas. As sentenças II e III estão corretas. As sentenças I e III estão corretas. As sentenças I e II estão corretas. 26/05/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=106195050&p1=201401129986&p2=1846648&p3=CCT0059&p4=102412&p5=AV1&p6=22/04/2016&p10=38286588 3/3 8a Questão (Ref.: 201401841650) Pontos: 1,0 / 1,0 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Físicas, Lógicas e Naturais. Humanas, Mídias e Comunicação. Software, Hardware e Firmware. Naturais, Involuntárias e voluntárias. Comunicação, Físicas e Hardware. 9a Questão (Ref.: 201401201920) Pontos: 1,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de Ecommerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fragmentação de Pacotes IP Fraggle SYN Flooding Port Scanning Threewayhandshake 10a Questão (Ref.: 201401201930) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque de Configuração mal feita Ataque á Aplicação Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataques de códigos préfabricados Período de não visualização da prova: desde 22/03/2016 até 24/05/2016.
Compartilhar