Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201101577495 V.2 Aluno(a): SERGIO JOSE MARINHO Matrícula: 201101577495 Desempenho: 7,0 de 8,0 Data: 05/12/2013 18:06:21 (Finalizada) 1a Questão (Ref.: 200482352449) Pontos: Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataques de códigos pré-fabricados Ataque á Aplicação 2a Questão (Ref.: 200482352459) Pontos: Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fragmentação de Pacotes IP SYN Flooding Port Scanning Fraggle Three-way-handshake 3a Questão (Ref.: 200482349408) Pontos: Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Risco. Ameaça. Impacto . insegurança 4a Questão (Ref.: 200482352484) Pontos: Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Page 1 of 3BDQ Prova 05/12/2013http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=270540720&p1=6561... Buffer Overflow Fraggle SQL Injection Fragmentação de Pacotes IP Smurf 5a Questão (Ref.: 200482349317) Pontos: O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva Apoio às Operações 6a Questão (Ref.: 200482349267) Pontos: Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de troca. Valor de propriedade. Valor de restrição. Valor de uso. 7a Questão (Ref.: 200482349310) Pontos: Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. 8a Questão (Ref.: 200482352474) Pontos: A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Page 2 of 3BDQ Prova 05/12/2013http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=270540720&p1=6561... Fraggle Dumpster diving ou trashing Phishing Scan Smurf SYN Flooding 9a Questão (Ref.: 200482271778) No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Sua Resposta: Atvo: Tdo aquilo que tem valor para organizacao. Vulnerabilidade:E ausencia de mecanismo de segunra que possa proteger uma organiza de ateque do seu ativos ameaca: e ateque feita organizacao, como virus ou espionagem, feita por alguem interno ou exteno trazendo prejuizo para aorganizacao. Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 10a Questão (Ref.: 200482271773) No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Sua Resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. VOLTAR Período de não visualização da prova: desde até . Page 3 of 3BDQ Prova 05/12/2013http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=270540720&p1=6561...
Compartilhar