Buscar

Av1 gestao segurança informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Questão (Cód.: 59360) Pontos: 1,0 / 1,0 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 A afirmativa é verdadeira. 
 A afirmativa é verdadeira somente para ameaças identificadas. 
 A afirmativa é falsa. 
 A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
 
 
 2a Questão (Cód.: 62108) Pontos: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 Privacidade; 
 Integridade; 
 Confidencialidade; 
 Disponibilidade; 
 Não-repúdio; 
 
 
 
 3a Questão (Cód.: 58909) Pontos: 1,0 / 1,0 
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de 
uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de 
segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: 
 
 Forte e Fraco 
 Secreto e Vulnerável 
 Passivo e Ativo 
 Passivo e Vulnerável 
 Secreto e Ativo 
 
 
 
 4
a
 Questão (Cód.: 58936) Pontos: 1,0 / 1,0 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário 
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos 
nos referindo a um ataque do tipo: 
 
 Port Scanning 
 SYN Flooding 
 Fragmentação de Pacotes IP 
 Fraggle 
 Three-way-handshake 
 
 
 
 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
ataque do tipo: 
 
 adulteração de dados. 
 falhas humanas. 
 fraude de programação. 
 falhas do sistema computacional. 
 ameaças não intencionais. 
 
 
 
 6a Questão (Cód.: 62069) Pontos: 0,5 / 0,5 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? 
 
 Ameaça. 
 Valor. 
 Vulnerabilidade. 
 Risco. 
 Impacto. 
 
 
 
 7a Questão (Cód.: 62129) Pontos: 0,5 / 0,5 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem 
causar danos à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 As opções (a) e (c) estão corretas. 
 Interna. 
 Secreta. 
 Irrestrito. 
 Confidencial. 
 
 
 
 8a Questão (Cód.: 58886) Pontos: 0,5 / 0,5 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? 
 
 Secreta e Oculta 
 Conhecida e Externa 
 Secreta e Externa 
 Interna e Externa 
 Interna e Oculta 
 
 
 
 9a Questão (Cód.: 58954) Pontos: 0,5 / 0,5 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 Ataque à Aplicação 
 Ataque aos Sistemas Operacionais 
 Ataques Genéricos 
 Ataque de Configuração mal feita 
 Ataque para Obtenção de Informações 
 
 
 
 10a Questão (Cód.: 58929) Pontos: 1,0 / 1,0 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração 
do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 Phishing Scan 
 Dumpster Diving ou Trashing 
 Fraggle 
 Smurf 
 Shrink Wrap Code 
 
 
 
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.

Outros materiais