Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1» GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: Nota da Prova: 10,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 07/11/2016 09:18:44 1a Questão (Ref.: 201408293464) Pontos: 1,0 / 1,0 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. 2a Questão (Ref.: 201408310446) Pontos: 1,0 / 1,0 No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administra�vas Analise as questões abaixo e relacione o �po corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 1, 3, 1, 3, 2 3, 1, 2, 1, 3 2, 2, 1, 3, 1 3, 2, 1, 2, 3 2, 1, 2, 1, 3 BDQ Prova file:///C:/Users/tr472166/Desktop/Estácio_files/entrada_frame.html 1 de 4 30/11/2016 14:09 3a Questão (Ref.: 201408127402) Pontos: 1,0 / 1,0 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois não existe alteração de nível de segurança de informação. verdadeira desde que seja considerada que todas as informações são publicas. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira se considerarmos que o nível não deve ser mudado. 4a Questão (Ref.: 201408127409) Pontos: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de troca. Valor de propriedade. Valor de restrição. Valor de uso. Valor de orçamento. 5a Questão (Ref.: 201408198263) Pontos: 1,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade Comunicação Vulnerabilidade Física 6a Questão (Ref.: 201408330785) Pontos: 1,0 / 1,0 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). BDQ Prova file:///C:/Users/tr472166/Desktop/Estácio_files/entrada_frame.html 2 de 4 30/11/2016 14:09 7a Questão (Ref.: 201408124188) Pontos: 1,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Fraco Forte Secreto Passivo Ativo 8a Questão (Ref.: 201408124156) Pontos: 1,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Adware Java Script Worm Active-x Spyware 9a Questão (Ref.: 201408124217) Pontos: 1,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fragmentação de Pacotes IP SYN Flooding Port Scanning Three-way-handshake Fraggle 10a Questão (Ref.: 201408656821) Pontos: 1,0 / 1,0 Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Trojan Backdoor Rootkit Adware Spyware Período de não visualização da prova: desde 17/10/2016 até 29/11/2016. BDQ Prova file:///C:/Users/tr472166/Desktop/Estácio_files/entrada_frame.html 3 de 4 30/11/2016 14:09
Compartilhar