Buscar

AV1 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201201801122)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,0  / 0,5 
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: 
	
	
	Confiabilidade de um Banco.
	
	Sistema de Informação.
	
	Imagem da Empresa no Mercado.
	
	Marca de um Produto.
	
	Qualidade do Serviço.
	
	�
	 2a Questão (Ref.: 201201803711)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
	
	
	A afirmação é somente falsa para as empresas privadas.
	
	A afirmação é somente verdadeira para as empresas privadas.
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	A afirmação é verdadeira.
	
	A afirmação é falsa.
	
	�
	 3a Questão (Ref.: 201201801123)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,0  / 0,5 
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? 
	
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	�
	 4a Questão (Ref.: 201201800635)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 1,0  / 1,0 
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
	
	
	Worm
	
	Spyware
	
	Active-x
	
	Adware
	
	Java Script
	
	�
	 5a Questão (Ref.: 201201803714)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
	
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	�
	 6a Questão (Ref.: 201201874740)
	3a sem.: Vulnerabilidades de Segurança
	Pontos: 1,0  / 1,0 
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
	
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Software
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Física
	
	�
	 7a Questão (Ref.: 201201874741)
	3a sem.: Vulnerabilidades de Segurança
	Pontos: 0,0  / 1,0 
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
	
	
	Vulnerabilidade Física
	
	Vulnerabilidade Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	
	�
	 8a Questão (Ref.: 201201800667)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,0  / 1,0 
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
	
	
	Secreto
	
	Ativo
	
	Passivo
	
	Fraco
	
	Forte
	
	�
	 9a Questão (Ref.: 201201986934)
	sem. N/A: Ataques à segurança
	Pontos: 0,0  / 1,0 
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
	
	
	Packet Sniffing
	
	Ataque smurf
	
	SQL Injection
	
	IP Spoofing
	
	Dumpster diving ou trashing
	
	�
	 10a Questão (Ref.: 201201800706)
	5a sem.: Ataques à Segurança
	Pontos: 1,0  / 1,0 
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
	
	
	Ataque á Aplicação
	
	Ataque aos Sistemas Operacionais 
	
	Ataque de Configuração mal feita 
	
	Ataques de códigos pré-fabricados 
	
	Ataque para Obtenção de Informações

Outros materiais