Buscar

AV1 - GABARITO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_200501181418 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 200501181418 - BRUNO DE SOUZA MENDES
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9006/F
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 11/04/2014 13:11:05
 1a Questão (Ref.: 200501261546) Pontos: 0,5 / 0,5
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar
no estudo e implementação de um processo de gestão de segurança em uma organização?
 insegurança
Vulnerabilidade.
Ameaça.
Impacto .
Risco.
 2a Questão (Ref.: 200501261628) Pontos: 0,0 / 0,5
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
 Ameaça.
Valor.
 Vulnerabilidade.
Risco.
Impacto.
 3a Questão (Ref.: 200501261726) Pontos: 0,0 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os
conceitos da Segurança da Informação, onde devemos proteger as informações?
 Nas Vulnerabilidades.
Nas Vulnerabilidades e Ameaças.
Nos Riscos.
 Nos Ativos .
Nas Ameaças.
 4a Questão (Ref.: 200501261667) Pontos: 0,5 / 0,5
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Não-repúdio;
Privacidade;
Integridade;
 Disponibilidade;
Confidencialidade;
 5a Questão (Ref.: 200501332539) Pontos: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
 Vulnerabilidade Software
Vulnerabilidade Física
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
 6a Questão (Ref.: 200501332540) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
 Vulnerabilidade Software
 7a Questão (Ref.: 200501258459) Pontos: 0,0 / 1,0
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
 Voluntárias
 Destrutivas
Insconsequentes
Tecnológicas.
Globalizadas
 8a Questão (Ref.: 200501258445) Pontos: 1,0 / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Conhecida e Externa
Secreta e Externa
 Interna e Externa
Secreta e Oculta
Interna e Oculta
 9a Questão (Ref.: 200501258470) Pontos: 0,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fragmentação de Pacotes IP
 SQL Injection
Fraggle
Smurf
 Buffer Overflow
 10a Questão (Ref.: 200501258495) Pontos: 1,0 / 1,0
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP.
Neste caso estamos nos referindo a um ataque do tipo:
Three-way-handshake
Fraggle
SYN Flooding
 Port Scanning
Fragmentação de Pacotes IP
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.

Outros materiais