Prévia do material em texto
CCT0185_201407240234 V.1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201407240234 V.1 Aluno(a): MARCUS VINICIUS CUNHA BRABO Matrícula: 2014072402 Acertos: 8,0 de 10,0 Data: 28/03/2017 18:29:41 (Finaliza 1a Questão (Ref.: 201407998583) Acerto: 0,0 / 1 Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio compromet a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Abstrato Passivo Tangível Intangível Ativo 2a Questão (Ref.: 201407326348) Acerto: 0,0 / 1 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Ameaça. Vulnerabilidade. Valor. Impacto. Risco. Gabarito Comentado. 3a Questão (Ref.: 201407326377) Acerto: 1,0 / 1 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Page 1 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilida das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidad das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Gabarito Comentado. 4a Questão (Ref.: 201407326389) Acerto: 1,0 / 1 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Pública Confidencial. Confidencial. Irrestrito. Secreta. Interna. Gabarito Comentado. 5a Questão (Ref.: 201407999043) Acerto: 1,0 / 1 Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Mídia Natural Física Comunicação Hardware Gabarito Comentado. 6a Questão (Ref.: 201407963930) Acerto: 1,0 / 1 Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasã aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Software. Page 2 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... Vulnerabilidade Física. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. 7a Questão (Ref.: 201407323150) Acerto: 1,0 / 1 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de senhas bancárias e números de cartões de crédito; Alteração ou destruição de arquivos; Alteração da página inicial apresentada no browser do usuário; Captura de outras senhas usadas em sites de comércio eletrônico; Monitoramento de URLs acessadas enquanto o usuário navega na Internet 8a Questão (Ref.: 201407323162) Acerto: 1,0 / 1 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números d cartões de crédito é conhecido como: exploit backdoor vírus Spyware Keylogger 9a Questão (Ref.: 201407999102) Acerto: 1,0 / 1 Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Força bruta Buffer Overflow SQLinjection SYN Flooding IP Spoofing 10a Questão (Ref.: 201407323168) Acerto: 1,0 / 1 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle SQL Injection Smurf Fragmentação de Pacotes IP Buffer Overflow Page 3 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... Gabarito Comentado. Gabarito Comentado. Page 4 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...