Buscar

GESTÃO DA SEGURANÇA E INFORMAÇÃO AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV1_201101565535 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201101565535 - EDILSON FERREIRA DA SILVA JUNIOR
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9016/AP
Nota da Prova: 9,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 16/05/2016 19:48:37
1a Questão (Ref.: 201101850271) Pontos: 1,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para
um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou
ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira
não autorizada e aprovada.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou
processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
2a Questão (Ref.: 201101855884) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança
da informação para este sistema na propriedade relacionada à:
Confidencialidade
Privacidade
Auditoria
Disponibilidade
Integridade
3a Questão (Ref.: 201101684196) Pontos: 0,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado
momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já
acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação
para este sistema na propriedade relacionada à:
Integridade;
Não-repúdio;
Confidencialidade;
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 09/06/2016 21:35
Privacidade;
Disponibilidade;
4a Questão (Ref.: 201101850537) Pontos: 1,0 / 1,0
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma
informação:
Reflete o custo substitutivo de um bem.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Baseia-se na utilização final que se fará com a informação.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas
algumas pessoas.
Utiliza-se das propriedades inseridas nos dados.
5a Questão (Ref.: 201102321756) Pontos: 1,0 / 1,0
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo
tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O
software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
Vulnerabilidade Software.
Vulnerabilidade Natural.
6a Questão (Ref.: 201102321761) Pontos: 1,0 / 1,0
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão
aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve
diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de
dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
7a Questão (Ref.: 201101680969) Pontos: 1,0 / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
trojan horse
worm
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 09/06/2016 21:35
active-x
keyloggers
rootkit
8a Questão (Ref.: 201102198761) Pontos: 1,0 / 1,0
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
5, 2, 4, 3, 1.
3, 2, 4, 5, 1.
3, 1, 5, 2, 4.
3, 1, 4, 5, 2.
5,1,4,3,2.
9a Questão (Ref.: 201101681017) Pontos: 1,0 / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do
sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Smurf
Fraggle
Dumpster Diving ou Trashing
Phishing Scan
Shrink Wrap Code
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 09/06/2016 21:35
10a Questão (Ref.: 201101850681) Pontos: 1,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Levantamento das informações" nesta receita:
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Esta fase consiste na atividade realizada pelo atacantede tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Período de não visualização da prova: desde 22/03/2016 até 24/05/2016.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 09/06/2016 21:35

Outros materiais