Buscar

Revisão Av1 Gestão de Segurança

Prévia do material em texto

Avaliação: CCT0059_AV1_201107042551 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 201107042551 - PABLO MARTINS GODINHO
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9012/L
	Nota da Prova: 3,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 1        Data: 04/04/2014 17:11:45
	�
	 1a Questão (Ref.: 201107280602)
	Pontos: 0,0  / 0,5
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
	
	
	Auditoria
	 
	Disponibilidade
	
	Integridade
	 
	Confidencialidade
	
	Privacidade
	
	�
	 2a Questão (Ref.: 201107274989)
	Pontos: 0,0  / 0,5
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
	
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	 
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	�
	 3a Questão (Ref.: 201107108927)
	Pontos: 0,5  / 0,5
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
	
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	�
	 4a Questão (Ref.: 201107108934)
	Pontos: 0,0  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
	
	 
	Valor de uso.
	 
	Valor de orçamento.
	
	Valor de troca.
	
	Valor de propriedade.
	
	Valor de restrição.
	
	�
	 5a Questão (Ref.: 201107179789)
	Pontos: 1,0  / 1,0
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
	
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	�
	 6a Questão (Ref.: 201107291975)
	Pontos: 0,0  / 1,0
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
	
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	 
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	�
	 7a Questão (Ref.: 201107105687)
	Pontos: 1,0  / 1,0
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
	
	
	worm
	 
	active-x
	
	rootkit
	
	trojan horse
	
	keyloggers
	
	�
	 8a Questão (Ref.: 201107105689)
	Pontos: 1,0  / 1,0
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
	
	
	spyware
	
	exploit
	 
	vírus
	
	keylogger
	
	backdoor
	
	�
	 9a Questão (Ref.: 201107105758)
	Pontos: 0,0  / 1,0
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
	
	
	Obtenção de Acesso
	 
	Divulgação do Ataque
	
	Levantamento das Informações
	
	Exploração das Informações
	 
	Camuflagem das Evidências
	
	�
	 10a Questão (Ref.: 201107105761)
	Pontos: 0,0  / 1,0
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
	
	 
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.

Continue navegando