Buscar

CCT0059_AV1_GESTÃO_DE_SEG_DA_INFORM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1
Aluno: 
Professor: Turma: 9016/P
Nota da Prova: 6,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 16/04/2014 19:00:34
1a Questão (Ref.: 201207173502) Pontos: 0,0 / 0,5
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das 
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um 
exemplo de Ativo Intangível: 
Confiabilidade de um Banco.
Qualidade do Serviço.
Imagem da Empresa no Mercado.
Sistema de Informação.
Marca de um Produto.
2a Questão (Ref.: 201207173503) Pontos: 0,5 / 0,5
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode 
ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
3a Questão (Ref.: 201207176091) Pontos: 0,5 / 0,5
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere 
de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de 
segurança¿, podemos dizer que:
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
A afirmação é somente verdadeira para as empresas privadas.
A afirmação é falsa.
A afirmação é verdadeira.
A afirmação é somente falsa para as empresas privadas.
4a Questão (Ref.: 201207176094) Pontos: 0,0 / 0,5
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo 
de Informação¿?
Página 1 de 3BDQ Prova
26/04/2014
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles tratam, administram, isolam ou armazenam informações.
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
5a Questão (Ref.: 201207247120) Pontos: 0,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e 
foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo 
e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a 
investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que 
foi a vulnerabilidade para este ataque? 
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Software
6a Questão (Ref.: 201207247121) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes 
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza 
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias 
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um 
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos 
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Mídias
7a Questão (Ref.: 201207173015) Pontos: 1,0 / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Spyware
Java Script
Worm
Adware
Active-x
8a Questão (Ref.: 201207173047) Pontos: 1,0 / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Passivo
Secreto
Página 2 de 3BDQ Prova
26/04/2014
Ativo
Forte
Fraco
9a Questão (Ref.: 201207173089) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao 
invés da invasão?
Shrink wrap code
Source Routing
SQL Injection
Phishing Scan
DDos 
10a Questão (Ref.: 201207342733) Pontos: 1,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de 
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e 
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos 
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a 
fase de "Levantamento das informações" nesta receita:
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o 
¿alvo em avaliação¿ antes do lançamento do ataque.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o 
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos 
computacionais. 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Página 3 de 3BDQ Prova
26/04/2014

Outros materiais