Buscar

GESTAO DE SEGURANÇA DA INFORMACAO AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201301198285 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA 
Nota da Prova: 10,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 25/04/2016 08:35:57 
 
 
 1a Questão (Ref.: 201301280100) Pontos: 1,0 / 1,0 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 
 insegurança 
 
Vulnerabilidade. 
 
Impacto . 
 
Risco. 
 
Ameaça. 
 
 
 
 2a Questão (Ref.: 201301280182) Pontos: 1,0 / 1,0 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? 
 
 
 Ameaça. 
 
Vulnerabilidade. 
 
Risco. 
 
Valor. 
 
Impacto. 
 
 
 
 3a Questão (Ref.: 201301280234) Pontos: 1,0 / 1,0 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
 
 
 4a Questão (Ref.: 201301796906) Pontos: 1,0 / 1,0 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança 
da informação sobre confiabilidade você está verificando? 
 
 
 
Disponibilidade 
 
Legalidade 
 Integridade 
 
Privacidade 
 
Não repúdio 
 
 
 
 5a Questão (Ref.: 201301446648) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
 
 
 6a Questão (Ref.: 201301841405) Pontos: 1,0 / 1,0 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com 
base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser 
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
 
I, II, III e IV. 
 
I, II e IV, somente. 
 
I e III, somente. 
 
II e III, somente. 
 I, III e IV, somente. 
 
 
 
 7a Questão (Ref.: 201301276988) Pontos: 1,0 / 1,0 
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um: 
 
 
 
Active-x 
 
Worm 
 Adware 
 
Spyware 
 
Java Script 
 
 
 
 8a Questão (Ref.: 201301277020) Pontos: 1,0 / 1,0 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
 
Forte 
 
Secreto 
 Ativo 
 
Fraco 
 
Passivo 
 
 
 
 9a Questão (Ref.: 201301463287) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
 
Packet Sniffing 
 
IP Spoofing 
 Dumpster diving ou trashing 
 
SQL Injection 
 
Ataque smurf 
 
 
 
 10a Questão (Ref.: 201301809534) Pontos: 1,0 / 1,0 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 
 Defacement 
 
Spam 
 
Worm 
 
Disfiguration 
 
Backdoor

Outros materiais