Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

30/08/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3
 Fechar
 
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 734358) Pontos: 0,0 / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam
em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida?
 
Resposta: intelectual.
 
 
Fundamentação do Professor: Resposta Incorreta.
 
 
Gabarito: Armazenamento, transporte, descarte e manuseio
 
 2a Questão (Ref.: 139628) Pontos: 0,2 / 1,0
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão
ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
 
Resposta: conhecer, buscar informações , procurar falhas , realizar um ataque , apagar tudo que foi feito sem
deixar nenhuma prova do crime feito.
 
 
Fundamentação do Professor: Resposta Parcialmente Correta.
 
 
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante
procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do
ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a
rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque
envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de
vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema
propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através
da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema
operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio
sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿
obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada
pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na
máquina hospedeira, na utilização indevida dos recursos computacionais
30/08/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3
 
 3a Questão (Ref.: 734326) Pontos: 1,0 / 1,0
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro
foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu
a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
Abstrato
Passivo
Tangível
 Intangível
Ativo
 
 4a Questão (Ref.: 62108) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado
momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já
acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação
para este sistema na propriedade relacionada à:
Não-repúdio;
Integridade;
 Disponibilidade;
Privacidade;
Confidencialidade;
 
 5a Questão (Ref.: 132980) Pontos: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e
foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs,
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo
e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a
investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que
foi a vulnerabilidade para este ataque?
 Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
 Gabarito Comentado.
 
 6a Questão (Ref.: 591557) Pontos: 1,0 / 1,0
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do
usuário e é enviado para o invasor ?
 Keylogger
Phishing
Defacement
Backdoor
Spyware
 
 7a Questão (Ref.: 700224) Pontos: 0,5 / 0,5
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a
metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um
30/08/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3
grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz
de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários
legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
Ip Spoofing.
 Syn Flooding.
Port Scanning.
Fraggle.
Packet Sniffing.
 Gabarito Comentado.
 
 8a Questão (Ref.: 58965) Pontos: 0,5 / 0,5
É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o
processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes
propósitos?
Preparação de um plano de continuidade de negócios.
Preparação de um plano de respostas a incidentes.
 Preparação de um plano para aceitar todos os Riscos
Conformidade Legal e a evidência da realização dos procedimentos corretos
Descrição dos requisitos de segurança da informação para um produto.
 Gabarito Comentado.
 
 9a Questão (Ref.: 58986) Pontos: 0,5 / 0,5
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta
um conjunto típico destes documentos?
Diretrizes; Manuais e Procedimentos
Manuais; Normas e Relatórios
 Diretrizes; Normas e Procedimentos
Diretrizes; Normas e Relatórios
Manuais; Normas e Procedimentos
 
 10a Questão (Ref.: 139643) Pontos: 0,5 / 0,5
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Planejamento, maturação e desenvolvimento
Manutenção, desenvolvimento e implementação do programa
 Planejamento, desenvolvimento e implementação do programa
Planejamento, estudo e implementação do programa
Manutenção, implementação do programa e maturação
 
 
 
Educational Performace Solution EPS ® - Alunos