Buscar

av1 segurança da informação realizada no dia 26 05 16

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

26/05/2016 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=106195050&p1=201401129986&p2=1846648&p3=CCT0059&p4=102412&p5=AV1&p6=22/04/2016&p10=38286588 1/3
 
Avaliação: CCT0059_AV1_201401129986 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201401129986 ­ AGTON FIGUEIREDO AUGUSTO LEMOS
Professor: SHEILA DE GOES MONTEIRO Turma: 9014/AN
Nota da Prova: 9,0 de 10,0  Nota do Trab.:    Nota de Partic.:  Data: 22/04/2016 20:52:36
  1a Questão (Ref.: 201401202346) Pontos: 1,0  / 1,0
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
Marca de um Produto.
Qualidade do Serviço.
  Sistema de Informação.
Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
  2a Questão (Ref.: 201401205069) Pontos: 1,0  / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que não manipula dados.
  Tudo aquilo que tem valor para a organização.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não possui valor específico.
  3a Questão (Ref.: 201401205116) Pontos: 1,0  / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Secreta.
  Interna.
Pública Confidencial.
Confidencial.
Irrestrito.
Pontos: 1,0  / 1,0
26/05/2016 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=106195050&p1=201401129986&p2=1846648&p3=CCT0059&p4=102412&p5=AV1&p6=22/04/2016&p10=38286588 2/3
  4a Questão (Ref.: 201401205148)
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um
elemento fundamental para:
A gestão do ciclo da informação interna.
A gestão dos usuários.
A gestão da área comercial.
A gestão de orçamento.
  A gestão dos negócios da organização .
  5a Questão (Ref.: 201401849039) Pontos: 1,0  / 1,0
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande
vulnerabilidade dos ambientes computacionais a ataques de que tipo?
Vírus de computador.
Cavalos de tróia.
  Engenharia social.
Acesso físico.
Back doors.
  6a Questão (Ref.: 201401371481) Pontos: 0,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
  Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
  7a Questão (Ref.: 201401841647) Pontos: 1,0  / 1,0
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade
estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem
vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem
sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças
abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I ­ Wannabes ou script kiddies
São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas
façanhas e usam 99% dos casos de scripts conhecidos. II­ Defacers Pessoa que Interferem com o curso normal
das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III­
Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas
web e modificá­las.
  Apenas a sentença I está correta.
Todas as sentenças estão corretas.
As sentenças II e III estão corretas.
As sentenças I e III estão corretas.
As sentenças I e II estão corretas.
26/05/2016 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=106195050&p1=201401129986&p2=1846648&p3=CCT0059&p4=102412&p5=AV1&p6=22/04/2016&p10=38286588 3/3
  8a Questão (Ref.: 201401841650) Pontos: 1,0  / 1,0
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco,
provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo
acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de
vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação.
Quanto a sua intencionalidade elas podem ser classificadas como:
Físicas, Lógicas e Naturais.
Humanas, Mídias e Comunicação.
Software, Hardware e Firmware.
  Naturais, Involuntárias e voluntárias.
Comunicação, Físicas e Hardware.
  9a Questão (Ref.: 201401201920) Pontos: 1,0  / 1,0
Um hacker está planejando um ataque a uma importante empresa de E­commerce. Desta forma será
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP.
Neste caso estamos nos referindo a um ataque do tipo:
Fragmentação de Pacotes IP
Fraggle
SYN Flooding
  Port Scanning
Three­way­handshake
  10a Questão (Ref.: 201401201930) Pontos: 1,0  / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataque de Configuração mal feita
Ataque á Aplicação
Ataque aos Sistemas Operacionais
  Ataque para Obtenção de Informações
Ataques de códigos pré­fabricados
Período de não visualização da prova: desde 22/03/2016 até 24/05/2016.

Outros materiais