Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - Avaliação Parcial 2017.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
1a Questão (Ref.: 201602489120) Acerto: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedade e que permitem a organização deste ativos em grupos com 
características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de 
proteção. Qual das opções abaixo define a classificação dos tipos de ativos? 
 
 
 
Intangível e Qualitativo. 
 
Tangível e Intangível. 
 
Material e Tangível. 
 
Tangível e Físico. 
 
Contábil e Não Contábil. 
 
 
 
 
 
 2a Questão (Ref.: 201602489117) Acerto: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a 
Segurança da Informação: 
 
 
 
Tudo aquilo que tem valor para a organização. 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
Tudo aquilo que não possui valor específico. 
 
 
 
 
 
 3a Questão (Ref.: 201602489192) Acerto: 1,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . 
Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte 
conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito 
a apenas algumas pessoas"? 
 
 
 
Valor de uso. 
 
Valor de restrição. 
 
Valor de negócio. 
 
Valor de propriedade. 
 
Valor de troca. 
 
 
 
 
 
 4a Questão (Ref.: 201602489156) Acerto: 1,0 / 1,0 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no 
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à 
imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de 
clientes. Neste caso você classificaria estas informações em qual nível de segurança? 
 
 
 
Confidencial. 
 
Irrestrito. 
 
Pública. 
 
Interna. 
 
Secreta. 
 
 
 
 
 
 5a Questão (Ref.: 201602992999) Acerto: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado 
grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e 
imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o 
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na propriedade 
relacionada à: 
 
 
 
Autenticidade 
 
Confidencialidade 
 
Disponibilidade 
 
Integridade 
 
Auditoria 
Gabarito Comentado. Gabarito Comentado. 
 
 
 
 
 6a Questão (Ref.: 201603133090) Acerto: 1,0 / 1,0 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa 
correta: 
 
 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens 
anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e 
a porta IRC da vítima forem conhecidos. 
 
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, 
eliminando os problemas de soluções tais como o Telnet. 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da 
autenticação de usuários, além de manter uma conexão com tráfego criptografado. 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-
Militarized Zone) para proteger a rede interna da organização. 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente 
ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de 
forma que sirvam a mais bots e que não revelem a quantidade de bots associados. 
Gabarito Comentado. 
 
 
 
 
 7a Questão (Ref.: 201602485939) Acerto: 1,0 / 1,0 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
 
Passivo 
 
Secreto 
 
Forte 
 
Fraco 
 
Ativo 
Gabarito Comentado. 
 
 
 
 
 8a Questão (Ref.: 201603161852) Acerto: 1,0 / 1,0 
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo 
usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
 
 
 
Backdoor 
 
Worm 
 
Screenlogger 
 
Trojan 
 
Keylogger 
Gabarito Comentado. 
 
 
 
 
 9a Questão (Ref.: 201602485957) Acerto: 1,0 / 1,0 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do 
envio de informações inconsistentes para um campo de entrada de dados da tela principal do 
sistema. Neste caso, foi utilizado um ataque de: 
 
 
 
Fragmentação de pacotes IP 
 
Fraggle 
 
Buffer Overflow 
 
Smurf 
 
SQL injection 
 
 
 
 
 
 10a Questão (Ref.: 201603003708) Acerto: 1,0 / 1,0 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que 
consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer 
dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 
 
Phishing 
 
Cavalo de troia 
 
Hoaxes (boatos) 
 
Keylogger (espião de teclado) 
 
Vírus de boot

Continue navegando