Buscar

AV2 - GSI-2013.2-vini

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV2_201207128881 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	Aluno: 201207128881 - VINI DE CARVALHO
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9008/H
	Nota da Prova: 6,0 de 8,0         Nota do Trab.:        Nota de Partic.: 2        Data: 28/11/2013 18:08:16
	
	 1a Questão (Ref.: 201207200652)
	Pontos: 0,0  / 0,5
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	 
	vírus
	
	keylogger
	
	backdoor
	 
	spyware
	
	exploit
	
	
	 2a Questão (Ref.: 201207281429)
	Pontos: 0,5  / 0,5
	As técnicas de criptografia existentes utilizam diferentes técnicas de cifragem dos dados. Qual das opções abaixo NÃO está correta quanto ao modo de técnica de cifragens existentes?
		
	 
	Modo de Resumo de Cifra
	
	Modo de Feedback de Cifra
	
	Modo de Encadeamento de blocos de Cifra
	
	Modo de Cifra de Fluxo
	
	Modo Eletronic Code Book (ECB)
	
	
	 3a Questão (Ref.: 201207200728)
	Pontos: 0,0  / 0,5
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende implementar recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Neste caso que tipo de barreira você está implementando?
		
	
	Deter
	 
	Discriminar
	
	Detectar
	 
	Dificultar
	
	Desencorajar
	
	
	 4a Questão (Ref.: 201207274752)
	Pontos: 1,0  / 1,0
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	
	 5a Questão (Ref.: 201207281388)
	Pontos: 1,5  / 1,5
	Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação.
		
	
Resposta: Manusei: Momento em que cria e manusei informação. Armazenamento:Momento em que armazena informação. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada.
	
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada.
	
	
	 6a Questão (Ref.: 201207203898)
	Pontos: 0,5  / 0,5
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Confidencial.
	 
	Irrestrito.
	
	Secreta.
	
	As opções (a) e (c) estão corretas.
	
	Interna.
	
	
	 7a Questão (Ref.: 201207201136)
	Pontos: 0,5  / 0,5
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	 8a Questão (Ref.: 201207281386)
	Pontos: 1,0  / 1,5
	No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
		
	
Resposta: Ativo: Tudo que tem valor para organização. Vulnerabilidade: São "aberturas" que um sistema ou hardware poder ter. Ex. porta 80. Ameaça:Todo arquivo infectado por um virús,
	
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
	
	
	 9a Questão (Ref.: 201207235947)
	Pontos: 1,0  / 1,0
	Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo:
		
	
	falhas do sistema computacional.
	
	adulteração de dados.
	 
	fraude de programação.
	
	ameaças não intencionais.
	
	falhas humanas.
	
	
	 10a Questão (Ref.: 201207203895)
	Pontos: 0,0  / 0,5
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	 
	Confidencialidade;
	 
	Não-Repúdio;
	
	Disponibilidade;
	
	Auditoria;
	
	Integridade;

Outros materiais