Buscar

Gestão de Segurança da Informação Avaliação Parcial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaiação Parcial: CCT0185_SM_201401283284 V.1 
Aluno(a): CELSO DE MELO SOARES Matrícula: 201401283284 
Acertos: 9,0 de 10,0 Data: 13/11/2017 11:16:57 (Finalizada) 
 
 
 1a Questão (Ref.: 201401373542) Acerto: 1,0 / 1,0 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de 
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao 
conceito de "Informação"? 
 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
Possui valor e deve ser protegida; 
 
 
 
 2a Questão (Ref.: 201401373682) Acerto: 1,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 
 Impacto. 
 
Vulnerabilidade. 
 
Ameaça. 
 
Valor. 
 
Risco. 
 
 
 
 3a Questão (Ref.: 201401373744) Acerto: 1,0 / 1,0 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em 
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada 
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 
Confidencial. 
 
Secreta. 
 
Irrestrito. 
 
Pública Confidencial. 
 Interna. 
 Gabarito Comentado. 
 
 
 
 4a Questão (Ref.: 201401373596) Acerto: 0,0 / 1,0 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos 
de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais 
para atingir os objetivos da Segurança da Informação: 
 
 
Confidencialidade, Descrição e Integridade. 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 Confiabilidade, Disponibilidade e Integridade. 
 Confidencialidade, Disponibilidade e Integridade. 
 
Confidencialidade, Indisponibilidade e Integridade. 
 Gabarito Comentado. 
 
 
 
 5a Questão (Ref.: 201401444593) Acerto: 1,0 / 1,0 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de 
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para 
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi 
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não 
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Física 
 Vulnerabilidade Software 
 Gabarito Comentado. 
 
 
 
 6a Questão (Ref.: 201401370589) Acerto: 1,0 / 1,0 
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados 
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? 
 
 
Analise de Escopo 
 
Analise de Incidente 
 
Ameaça 
 Análise de Vulnerabilidade 
 
Ativo 
 Gabarito Comentado. 
 
 
 
 7a Questão (Ref.: 201401877590) Acerto: 1,0 / 1,0 
O que são exploits? 
 
 
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra 
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o 
sistema alvo será inundado (flood) pelas respostas do servidor. 
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades 
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem 
conhecimento da vulnerabilidade. 
 
Consiste no software de computador que recolhe a informação sobre um usuário do computador e 
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento 
informado do usuário. 
 
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste 
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro 
programa para se propagar. 
 
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito 
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam 
testando uma a uma até achar a senha armazenada no sistema 
 Gabarito Comentado. 
 
 
 
 8a Questão (Ref.: 201401370498) Acerto: 1,0 / 1,0 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? 
 
 
Secreta e Oculta 
 
Conhecida e Externa 
 
Interna e Oculta 
 
Secreta e Externa 
 Interna e Externa 
 
 
 
 9a Questão (Ref.: 201401370567) Acerto: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
 
 
 10a Questão (Ref.: 201402011746) Acerto: 1,0 / 1,0 
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter 
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm 
o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a 
causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: 
 
 
Obtenção do acesso. 
 
Levantamento das informações. 
 
Exploração das informações. 
 Quebra de sigilo bancário. 
 
Camuflagem das evidências.

Outros materiais