Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVP 2

Prévia do material em texto

1a Questão (Ref.: 201301245177) Acerto: 0,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da 
Informação: 
 
 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que não possui valor específico. 
 Tudo aquilo que a empresa usa como inventario contábil. 
 Tudo aquilo que tem valor para a organização. 
 
 
 
 
 
 2a Questão (Ref.: 201301245162) Acerto: 0,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 
 
 Vulnerabilidade. 
 
Valor. 
 
Risco. 
 
Ameaça. 
 Impacto. 
 
 
 
 
 
 3a Questão (Ref.: 201301245257) Acerto: / 1,0 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de 
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos 
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de 
Vulnerabilidade na ótica da Segurança da Informação? 
 
 
 
Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
 
 
 
 
 4a Questão (Ref.: 201301245256) Acerto: 1,0 / 1,0 
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento 
fundamental para: 
 
 
 
A gestão da área comercial. 
 A gestão dos negócios da organização . 
 
A gestão dos usuários. 
 
A gestão de orçamento. 
 
A gestão do ciclo da informação interna. 
 
 
 
 
 
 5a Questão (Ref.: 201301316073) Acerto: 1,0 / 1,0 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de 
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para 
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi 
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não 
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Física 
 Gabarito Comentado. 
 
 
 
 
 6a Questão (Ref.: 201301411623) Acerto: 0,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
 
 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 Gabarito Comentado. 
 
 
 
 
 7a Questão (Ref.: 201301241997) Acerto: 1,0 / 1,0 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 
 
vírus 
 
exploit 
 
backdoor 
 Keylogger 
 
Spyware 
 
 
 
 
 
 8a Questão (Ref.: 201301917912) Acerto: 1,0 / 1,0 
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
 
 
 
Worm 
 
Screenlogger 
 
Trojan 
 
Backdoor 
 Keylogger 
 
 9a Questão (Ref.: 201301759768) Acerto: 1,0 / 1,0 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no 
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou 
financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 
 
Vírus de boot 
 
Cavalo de troia 
 Phishing 
 
Hoaxes (boatos) 
 
Keylogger (espião de teclado) 
 
 
 10a Questão (Ref.: 201301242044) Acerto: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
 
Exploração das Informações 
 
Obtenção de Acesso 
 
Camuflagem das Evidências 
 
Levantamento das Informações 
 Divulgação do Ataque

Outros materiais

Perguntas Recentes