Buscar

CCT0059_AV1_GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201110025841 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: ALUNO 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/E
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 12/04/2014 10:02:08 
 1a Questão (Ref.: 201110090390) Pontos: 0,5 / 0,5
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
 Vulnerabilidade.
 Ameaça.
 Impacto.
 Valor.
 Risco.
 2a Questão (Ref.: 201110090513) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a 
classificação dos tipos de ativos?
 Contábil e Não Contábil.
 Material e Tangível.
 Tangível e Intangível.
 Intangível e Qualitativo.
 Tangível e Físico.
 3a Questão (Ref.: 201110090554) Pontos: 0,5 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar 
danos à organização, podemos afirmar que ela possui qual nível de segurança?
 Irrestrito.
 Interna.
 As opções (a) e (c) estão corretas.
 Secreta.
 Confidencial.
 4a Questão (Ref.: 201110273593) Pontos: 0,5 / 0,5
Page 1 of 3BDQ Prova
23/4/2014file://C:\Documents and Settings\273452\Desktop\provas\SGI_files\bdq_prova_resulta...
 
 
 
 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
 Manuseio, transporte, compartilhamento e remoção
 Criação, utilização, armazenamento e compartilhamento
 Criação, compartilhamento, utilização e descarte
 Iniciação, processamento, utilização e remoção
 Manuseio, armazenamento, transporte e descarte
 5a Questão (Ref.: 201110161405) Pontos: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e 
foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo 
e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a 
investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que 
foi a vulnerabilidade para este ataque? 
 Vulnerabilidade Mídias
 Vulnerabilidade Software
 Vulnerabilidade Natural
 Vulnerabilidade Física
 Vulnerabilidade Comunicação
 6a Questão (Ref.: 201110161406) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes 
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza 
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias 
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um 
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos 
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
 Vulnerabilidade Comunicação
 Vulnerabilidade Natural
 Vulnerabilidade Física
 Vulnerabilidade Mídias
 Vulnerabilidade Software
 7a Questão (Ref.: 201110087318) Pontos: 0,0 / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 Monitoramento de URLs acessadas enquanto o usuário navega na Internet
 Alteração ou destruição de arquivos;
 Captura de senhas bancárias e números de cartões de crédito;
 Captura de outras senhas usadas em sites de comércio eletrônico;
 Alteração da página inicial apresentada no browser do usuário;
Page 2 of 3BDQ Prova
23/4/2014file://C:\Documents and Settings\273452\Desktop\provas\SGI_files\bdq_prova_resulta...
 
 
 
 
 
 8a Questão (Ref.: 201110087790) Pontos: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos 
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma 
ameaça¿. Podemos dizer que é:
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 falsa, pois não devemos considerar que diferentes ameaças existem .
 falsa, pois não depende do ativo afetado.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
 verdadeira
 9a Questão (Ref.: 201110087376) Pontos: 1,0 / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar 
um Ataque de Segurança :
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 10a Questão (Ref.: 201110087383) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING 
para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da 
vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que 
foi mascarado pelo atacante.
 Smurf
 Fraggle
 Shrink Wrap Code
 Phishing Scan
 Dumpster Diving ou Trashing
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Page 3 of 3BDQ Prova
23/4/2014file://C:\Documents and Settings\273452\Desktop\provas\SGI_files\bdq_prova_resulta...

Continue navegando