Buscar

Av-1 GESTAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201207005053 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação: AV1 
	Aluno: xxxxxxxxxxxxxxxx
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 
	Nota da Prova: 8,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 
	
	 1a Questão (Ref.: 201207067545)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? 
		
	
	Risco.
	
	Vulnerabilidade.
	
	Ameaça.
	
	Impacto .
	
	insegurança
	
	
	 2a Questão (Ref.: 201207067627)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Risco.
	
	Vulnerabilidade.
	
	Impacto.
	
	Valor.
	
	Ameaça.
	
	
	 3a Questão (Ref.: 201207067725)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nos Ativos .
	
	Nas Vulnerabilidades e Ameaças.
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	
	Nos Riscos.
	
	
	 4a Questão (Ref.: 201207064925)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	 5a Questão (Ref.: 201207138538)
	3a sem.: Vulnerabilidades de Segurança
	Pontos: 1,0  / 1,0 
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Software
	
	Vulnerabilidade Física
	
	
	 6a Questão (Ref.: 201207138539)
	3a sem.: Vulnerabilidades de Segurança
	Pontos: 1,0  / 1,0 
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Comunicação
	
	
	 7a Questão (Ref.: 201207064433)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 1,0  / 1,0 
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Active-x
	
	Adware
	
	Worm
	
	Spyware
	
	Java Script
	
	
	 8a Questão (Ref.: 201207064465)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 1,0  / 1,0 
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Secreto
	
	Fraco
	
	Ativo
	
	Forte
	
	Passivo
	
	
	 9a Questão (Ref.: 201207064469)
	5a sem.: Ataques à Segurança
	Pontos: 1,0  / 1,0 
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Smurf
	
	Fragmentação de Pacotes IP
	
	Fraggle
	
	SQL Injection 
	
	Buffer Overflow 
	
	
	 10a Questão (Ref.: 201207064494)
	5a sem.: Ataques à Segurança
	Pontos: 1,0  / 1,0 
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Three-way-handshake
	
	Fraggle
	
	SYN Flooding
	
	Fragmentação de Pacotes IP
	
	Port Scanning

Outros materiais