Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO BDQ Avaliação Parcial03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668891675 1/3
 
CCT0185_201002041911 V.3
 Fechar 
 
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201002041911 V.3   
Aluno(a): MIGUEL ANGELO NEVES ABRANTES Matrícula: 201002041911
Acertos: 1,0 de 10,0 Data: 03/11/2016 19:30:42 (Finalizada)
 
  1a Questão (Ref.: 201002108067) Acerto: 0,0  / 1,0
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Valor.
  Vulnerabilidade.
  Impacto.
Ameaça.
Risco.
 
  2a Questão (Ref.: 201002105462) Acerto: 0,0  / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para ameaças identificadas.
  A afirmativa é verdadeira.
  A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é falsa.
 
  3a Questão (Ref.: 201002105071) Acerto: 0,0  / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas:
  Medidas Preventivas
Medidas Perceptivas
Métodos Quantitativos
Métodos Detectivos
  Medidas Corretivas e Reativas
 
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668891675 2/3
  4a Questão (Ref.: 201002108053) Acerto: 0,0  / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e
de segurança¿, podemos dizer que:
  A afirmação é verdadeira.
A afirmação é somente falsa para as empresas privadas.
A afirmação é somente verdadeira para as empresas privadas.
  A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
A afirmação é falsa.
 
  5a Questão (Ref.: 201002274599) Acerto: 0,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
 Gabarito Comentado.
 
  6a Questão (Ref.: 201002612074) Acerto: 0,0  / 1,0
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo
com a ABNT NBR ISO/IEC 27005.
  O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de
riscos.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
  As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
 Gabarito Comentado.
 
  7a Questão (Ref.: 201002752161) Acerto: 0,0  / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
  Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo
de computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
  Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão.
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668891675 3/3
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga
ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
 Gabarito Comentado.
 
  8a Questão (Ref.: 201002105005) Acerto: 1,0  / 1,0
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
active­x
worm
exploit
  cavalo de tróia (trojan horse)
vírus
 
  9a Questão (Ref.: 201002105038) Acerto: 0,0  / 1,0
Um hacker está planejando um ataque a uma importante empresa de E­commerce. Desta forma será
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP.
Neste caso estamos nos referindo a um ataque do tipo:
Fraggle
  Fragmentação de Pacotes IP
Three­way­handshake
  Port Scanning
SYN Flooding
 
  10a Questão (Ref.: 201002105051) Acerto: 0,0  / 1,0
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga
ao invés da invasão?
Phishing Scan
SQL Injection
Source Routing
  DDos
  Shrink wrap code

Outros materiais