Buscar

Avaliação de Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_200402135957 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1
Aluno: 200402135957 - FABIO SANTOS DA SILVA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/C
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 12/04/2014 15:14:04
1a Questão (Ref.: 200402394717) Pontos:0,5 / 0,5
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste 
contexto elas podem ser: 
1) Físicas
2) Lógicas
3) Administrativas
Analise as questões abaixo e relacione o tipo corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
2, 1, 2, 1, 3
1, 3, 1, 3, 2
3, 1, 2, 1, 3
2, 2, 1, 3, 1 
3, 2, 1, 2, 3
2a Questão (Ref.: 200402211539) Pontos:0,5 / 0,5
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
Risco.
insegurança
Ameaça.
Impacto .
Vulnerabilidade.
3a Questão (Ref.: 200402211536) Pontos:0,5 / 0,5
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de 
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para 
atingir os objetivos da Segurança da Informação:
Página 1 de 3BDQ Prova
24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Disponibilidade e Integridade.
Confidencialidade, Indisponibilidade e Integridade.
Confidencialidade, Descrição e Integridade.
Confiabilidade, Disponibilidade e Integridade.
4a Questão (Ref.: 200402211712) Pontos:0,5 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso 
de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de negócio.
Valor de uso.
Valor de propriedade.
Valor de restrição.
Valor de troca.
5a Questão (Ref.: 200402282532) Pontos:1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e 
foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo 
e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a 
investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que 
foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Vulnerabilidade Software
6a Questão (Ref.: 200402282533) Pontos:1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes 
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza 
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias 
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um 
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos 
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Natural
7a Questão (Ref.: 200402208427) Pontos:1,0 / 1,0
Página 2 de 3BDQ Prova
24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Spyware
Worm
Adware
Java Script
Active-x
8a Questão (Ref.: 200402208459) Pontos:0,0 / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Secreto
Passivo
Ativo
Forte
Fraco
9a Questão (Ref.: 200402208498) Pontos:1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ?
Ataques de códigos pré-fabricados 
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
Ataque á Aplicação
Ataque aos Sistemas Operacionais
10a Questão (Ref.: 200402208463) Pontos:1,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fraggle
SQL Injection 
Fragmentação de Pacotes IP
Smurf
Buffer Overflow
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Página 3 de 3BDQ Prova
24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes