Buscar

AV1 - GESTAO DE SEGURANCA DA INFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_200501396244 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 200501396244 - CARLOS THEIRANE FERNANDES MONTEIRO
Professor: SHEILA DE GOES MONTEIRO Turma: 9020/T
Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 12/04/2014 11:19:24
1a Questão (Ref.: 200501497953) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que não possui valor específico.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que não manipula dados.
Tudo aquilo que tem valor para a organização.
2a Questão (Ref.: 200501497846) Pontos: 0,5 / 0,5
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
Deve ser disponibilizada sempre que solicitada.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
É fundamental proteger o conhecimento gerado.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
Pode conter aspectos estratégicos para a Organização que o gerou.
3a Questão (Ref.: 200501497977) Pontos: 0,0 / 0,5
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito
e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações
com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização,
devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para
a companhia. Em qual nível de segurança a informação deve ser classificada?
Proibida
Pública
Interna
Confidencial
Secreta
Página1 de3BDQ Prova
06/05/2014file:///C:/Users/THEIRANE/AppData/Local/Temp/Low/7KQJWH21.htm
4a Questão (Ref.: 200501497992) Pontos: 0,5 / 0,5
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro,
onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além
de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas
informações em qual nível de segurança?
Secreta.
Interna.
Pública.
Irrestrito.
Confidencial.
5a Questão (Ref.: 200501568848) Pontos: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e
foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs,
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo
e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a
investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que
foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Software
6a Questão (Ref.: 200501568849) Pontos: 0,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Comunicação
Vulnerabilidade Natural
7a Questão (Ref.: 200501494761) Pontos: 1,0 / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Captura de senhas bancárias e números de cartões de crédito;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Captura de outras senhas usadas em sites de comércio eletrônico;
Alteração ou destruição de arquivos;
Alteração da página inicial apresentada no browser do usuário;
Página2 de3BDQ Prova
06/05/2014file:///C:/Users/THEIRANE/AppData/Local/Temp/Low/7KQJWH21.htm
8a Questão (Ref.: 200501495233) Pontos: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois os impactos são sempre iguais para ameaças diferentes.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
verdadeira
falsa, pois não depende do ativo afetado.
9a Questão (Ref.: 200501494819) Pontos: 0,0 / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar
um Ataque de Segurança :
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
10a Questão (Ref.: 200501494826) Pontos: 0,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING
para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da
vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que
foi mascarado pelo atacante.
Smurf
Shrink Wrap Code
Dumpster Diving ou Trashing
Fraggle
Phishing Scan
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Página3 de3BDQ Prova
06/05/2014file:///C:/Users/THEIRANE/AppData/Local/Temp/Low/7KQJWH21.htm

Outros materiais