Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_200501396244 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 200501396244 - CARLOS THEIRANE FERNANDES MONTEIRO Professor: SHEILA DE GOES MONTEIRO Turma: 9020/T Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 12/04/2014 11:19:24 1a Questão (Ref.: 200501497953) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. 2a Questão (Ref.: 200501497846) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Deve ser disponibilizada sempre que solicitada. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. Pode conter aspectos estratégicos para a Organização que o gerou. 3a Questão (Ref.: 200501497977) Pontos: 0,0 / 0,5 Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? Proibida Pública Interna Confidencial Secreta Página1 de3BDQ Prova 06/05/2014file:///C:/Users/THEIRANE/AppData/Local/Temp/Low/7KQJWH21.htm 4a Questão (Ref.: 200501497992) Pontos: 0,5 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Secreta. Interna. Pública. Irrestrito. Confidencial. 5a Questão (Ref.: 200501568848) Pontos: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Mídias Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Software 6a Questão (Ref.: 200501568849) Pontos: 0,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Comunicação Vulnerabilidade Natural 7a Questão (Ref.: 200501494761) Pontos: 1,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de senhas bancárias e números de cartões de crédito; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; Alteração ou destruição de arquivos; Alteração da página inicial apresentada no browser do usuário; Página2 de3BDQ Prova 06/05/2014file:///C:/Users/THEIRANE/AppData/Local/Temp/Low/7KQJWH21.htm 8a Questão (Ref.: 200501495233) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. verdadeira falsa, pois não depende do ativo afetado. 9a Questão (Ref.: 200501494819) Pontos: 0,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 10a Questão (Ref.: 200501494826) Pontos: 0,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Smurf Shrink Wrap Code Dumpster Diving ou Trashing Fraggle Phishing Scan Período de não visualização da prova: desde 04/04/2014 até 22/04/2014. Página3 de3BDQ Prova 06/05/2014file:///C:/Users/THEIRANE/AppData/Local/Temp/Low/7KQJWH21.htm
Compartilhar