Buscar

AV1 Gestão da segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Fechar 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Simulado: CCT0059_AV1_201401093183 
Aluno(a): ROGERIO AGUILERA 
RIBEIRO Matrícula: 201401093183 
Data: 05/10/2016 00:41:10 (Finalizada)
 1a Questão (Ref.: 201401164462)
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos 
desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia 
da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da 
Informação¿?
 Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 Visa à proteção dos equipamentos de uma empresa que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações.
 Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 2a Questão (Ref.: 201401164466)
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o 
conceito de?
 Vulnerabilidade.
 Ameaça.
 Impacto.
 Valor.
 Risco.
 3a Questão (Ref.: 201401164485)
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos 
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados 
como fundamentais para atingir os objetivos da Segurança da Informação:
 Confiabilidade, Disponibilidade e Intencionalidade.
 Confiabilidade, Disponibilidade e Integridade.
 Confidencialidade, Descrição e Integridade.
 Confidencialidade, Disponibilidade e Integridade.
 Confidencialidade, Indisponibilidade e Integridade.
 4a Questão (Ref.: 201401164455)
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o 
conceito de ¿Ativo de Informação¿?
 São aqueles que produzem, processam, transmitem ou armazenam informações.
 São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 São aqueles tratam, administram, isolam ou armazenam informações.
 São aqueles que organizam, processam, publicam ou destroem informações.
 São aqueles que produzem, processam, reúnem ou expõem informações.
 5a Questão (Ref.: 201401235482)
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou 
fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior 
número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque 
orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram
utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados 
IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos
que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
 Vulnerabilidade Física
 Vulnerabilidade Comunicação
 Vulnerabilidade Software
 Vulnerabilidade Natural
 Vulnerabilidade Mídias
 6a Questão (Ref.: 201401235481)
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um 
ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, 
quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram 
com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o 
TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes 
por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita 
que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 Vulnerabilidade Software
 Vulnerabilidade Mídias
 Vulnerabilidade Física
 Vulnerabilidade Natural
 Vulnerabilidade Comunicação
 7a Questão (Ref.: 201401161387)
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las 
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem 
para as ameaças ?
 Secreta e Oculta 
 Conhecida e Externa
 Interna e Oculta 
 Secreta e Externa 
 Interna e Externa 
 8a Questão (Ref.: 201401161404)
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as
quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento 
do usuário poderá ser melhor descrito como sendo um:
 exploit
 cavalo de tróia (trojan horse)
 vírus
 worm
 active-x
 9a Questão (Ref.: 201401161432)
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para 
obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma 
mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
 DDos 
 Phishing Scan 
 SQL Injection 
 Source Routing 
 Shrink wrap code 
 10a Questão (Ref.: 201401161437)
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será 
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o 
seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo 
TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
 Port Scanning
 Fragmentação de Pacotes IP
 Fraggle
 Three-way-handshake
 SYN Flooding

Continue navegando