Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - AVALIAÇÃO PARCIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

2017­5­31 BDQ: Avaliação Parcial
1/4
CCT0185_201301474533 V.1
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201301474533 V.1 
Aluno(a): LEVI MARQUES CAETANO
Acertos: 10,0 de 10,0
Matrícula:  Data: 
1a Questão (Ref.: 201301581348) Acerto: 1,0  / 1,0
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
Imagem da Empresa no Mercado.
Sistema de Informação.
Confiabilidade de um Banco.
Qualidade do Serviço.
Marca de um Produto.
2a Questão (Ref.: 201301767151) Acerto: 1,0  / 1,0
No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1)   Físicas
2)   Lógicas
3)   Administraĕvas
 Analise as questões abaixo e relacione o ĕpo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
3, 1, 2, 1, 3
3, 2, 1, 2, 3
1, 3, 1, 3, 2
2, 1, 2, 1, 3
2, 2, 1, 3, 1
2017­5­31 BDQ: Avaliação Parcial
2/4
3a Questão (Ref.: 201301584115) Acerto: 1,0  / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem
causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
Irrestrito.
Interna.
Secreta.
Confidencial.
As opções (a) e (c) estão corretas.
4a Questão (Ref.: 201302340860) Acerto: 1,0  / 1,0
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo".
Tal conceituação refere­se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo
Wadlow (2000)?
Informação Pública
Informação secreta
Nenhuma das alternativas anteriores
Informação confidencial
Informação Interna
5a Questão (Ref.: 201301654970) Acerto: 1,0  / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Mídia
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade de Software
Vulnerabilidade de Comunicação
 Gabarito Comentado.
6a Questão (Ref.: 201302221659) Acerto: 1,0  / 1,0
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
Vulnerabilidade de Software.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
2017­5­31 BDQ: Avaliação Parcial
3/4
7a Questão (Ref.: 201301580872) Acerto: 1,0  / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá­las quanto a sua
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Conhecida e Externa
Interna e Externa
Interna e Oculta
Secreta e Oculta
Secreta e Externa
8a Questão (Ref.: 201302087964) Acerto: 1,0  / 1,0
O que são exploits?
São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem
conhecimento da vulnerabilidade.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam
testando uma a uma até achar a senha armazenada no sistema
Consiste no software de computador que recolhe a informação sobre um usuário do computador e
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento
informado do usuário.
É um programa auto­replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro
programa para se propagar.
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo­se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
 Gabarito Comentado.
9a Questão (Ref.: 201301580937) Acerto: 1,0  / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
10a Questão (Ref.: 201301580938) Acerto: 1,0  / 1,0
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das
opções abaixo Não representa um destes passos?
Obtenção de Acesso
Divulgação do Ataque
Camuflagem das Evidências
Exploração das Informações
Levantamento das Informações

Outros materiais