Baixe o app para aproveitar ainda mais
Prévia do material em texto
2/7/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 1/3 Avaliação: CCT0059_AV1_201201497752 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201201497752 - EVERTHON ROODRIGUES DOS SANTOS Professor: SHEILA DE GOES MONTEIRO RENATO DOS PASSOS GUIMARAES Turma: 9013/M Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 10/04/2014 17:10:47 1a Questão (Ref.: 201201609612) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não manipula dados. Tudo aquilo que não possui valor específico. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que tem valor para a organização. 2a Questão (Ref.: 201201609659) Pontos: 0,0 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Pública Confidencial. Interna. Irrestrito. Confidencial. Secreta. 3a Questão (Ref.: 201201609505) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. 2/7/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 2/3 4a Questão (Ref.: 201201609653) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-Repúdio; Integridade; Confidencialidade; Auditoria; Disponibilidade; 5a Questão (Ref.: 201201680509) Pontos: 0,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade de Software 6a Questão (Ref.: 201201606432) Pontos: 1,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: backdoor Spyware Keylogger vírus exploit 7a Questão (Ref.: 201201680507) Pontos: 0,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Mídias Vulnerabilidade Software 2/7/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 3/3 8a Questão (Ref.: 201201606458) Pontos: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo SQL Injection DDos Phishing Scan Source Routing Shrink wrap code 9a Questão (Ref.: 201201606430) Pontos: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: exploit cavalo de tróia (trojan horse) vírus worm active-x 10a Questão (Ref.: 201201606463) Pontos: 1,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Port Scanning Three-way-handshake Fragmentação de Pacotes IP Fraggle SYN Flooding Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Compartilhar