Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV1_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: SHEILA DE GOES MONTEIRO RENATO DOS PASSOS GUIMARAES Turma: 9013/M Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 14/04/2014 15:59:00 1a Questão (Ref.: 201201757101) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Auditoria Privacidade Integridade Confidencialidade 2a Questão (Ref.: 201201751488) Pontos: 0,5 / 0,5 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 3a Questão (Ref.: 201201585426) Pontos: 0,5 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. falsa, pois não existe alteração de nível de segurança de informação. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. 4a Questão (Ref.: 201201585433) Pontos: 0,5 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de propriedade. Valor de troca. Valor de restrição. Valor de uso. 5a Questão (Ref.: 201201656287) Pontos: 1,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Software 6a Questão (Ref.: 201201656288) Pontos: 1,0 / 1,0 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Mídia 7a Questão (Ref.: 201201582186) Pontos: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse rootkit worm active-x keyloggers 8a Questão (Ref.: 201201582188) Pontos: 1,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: keylogger exploit spyware backdoor vírus 9a Questão (Ref.: 201201582257) Pontos: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Obtenção de Acesso Divulgação do Ataque Camuflagem das Evidências Exploração das Informações Levantamento das Informações 10a Questão (Ref.: 201201582260) Pontos: 1,0 / 1,0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante tenta manter seu próprio domínio sobre o sistema
Compartilhar