Buscar

Gestão de segurança da informação - AV1 2014_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV1_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
Professor: 
SHEILA DE GOES MONTEIRO 
RENATO DOS PASSOS GUIMARAES 
Turma: 9013/M 
Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 14/04/2014 15:59:00 
 
 
 1a Questão (Ref.: 201201757101) Pontos: 0,5 / 0,5 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 
 Disponibilidade 
 
Auditoria 
 
Privacidade 
 
Integridade 
 
Confidencialidade 
 
 
 
 2a Questão (Ref.: 201201751488) Pontos: 0,5 / 0,5 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus 
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a 
disponibilidade, qual das definições abaixo expressa melhor este princípio: 
 
 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para 
ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. 
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível 
para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de 
maneira não autorizada e aprovada. 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas 
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou 
processos. 
 
 
 
 3a Questão (Ref.: 201201585426) Pontos: 0,5 / 0,5 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
 
 
 4a Questão (Ref.: 201201585433) Pontos: 0,5 / 0,5 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
 Valor de orçamento. 
 
Valor de propriedade. 
 
Valor de troca. 
 
Valor de restrição. 
 
Valor de uso. 
 
 
 
 5a Questão (Ref.: 201201656287) Pontos: 1,0 / 1,0 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim 
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na 
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a 
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas 
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas 
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 Vulnerabilidade de Software 
 
 
 
 6a Questão (Ref.: 201201656288) Pontos: 1,0 / 1,0 
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender 
a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, 
Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado 
hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo 
vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a 
vulnerabilidade neste ataque? 
 
 
 
Vulnerabilidade de Comunicação 
 Vulnerabilidade de Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídia 
 
 
 
 7a Questão (Ref.: 201201582186) Pontos: 1,0 / 1,0 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 
 
 
 
trojan horse 
 
rootkit 
 
worm 
 active-x 
 
keyloggers 
 
 
 
 8a Questão (Ref.: 201201582188) Pontos: 1,0 / 1,0 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador 
pode ser descrito como sendo um: 
 
 
 
keylogger 
 
exploit 
 
spyware 
 
backdoor 
 vírus 
 
 
 
 9a Questão (Ref.: 201201582257) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
 
Obtenção de Acesso 
 Divulgação do Ataque 
 
Camuflagem das Evidências 
 
Exploração das Informações 
 
Levantamento das Informações 
 
 
 
 10a Questão (Ref.: 201201582260) Pontos: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
O atacante tenta manter seu próprio domínio sobre o sistema

Outros materiais