Buscar

GESTAO_SEG_INFORMACAO_-_AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

2/7/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 1/3
 
Avaliação: CCT0059_AV1_201201497752 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201201497752 - EVERTHON ROODRIGUES DOS SANTOS
Professor:
SHEILA DE GOES MONTEIRO
RENATO DOS PASSOS GUIMARAES
Turma: 9013/M
Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 10/04/2014 17:10:47
 1a Questão (Ref.: 201201609612) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que não manipula dados.
Tudo aquilo que não possui valor específico.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que tem valor para a organização.
 2a Questão (Ref.: 201201609659) Pontos: 0,0 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
 Pública Confidencial.
 Interna.
Irrestrito.
Confidencial.
Secreta.
 3a Questão (Ref.: 201201609505) Pontos: 0,5 / 0,5
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 Deve ser disponibilizada sempre que solicitada.
Pode conter aspectos estratégicos para a Organização que o gerou.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
É fundamental proteger o conhecimento gerado.
2/7/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 2/3
 4a Questão (Ref.: 201201609653) Pontos: 0,5 / 0,5
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Não-Repúdio;
Integridade;
 Confidencialidade;
Auditoria;
Disponibilidade;
 5a Questão (Ref.: 201201680509) Pontos: 0,0 / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
 Vulnerabilidade Comunicação
Vulnerabilidade Natural
Vulnerabilidade Mídia
 Vulnerabilidade de Software
 6a Questão (Ref.: 201201606432) Pontos: 1,0 / 1,0
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas
bancárias e números de cartões de crédito é conhecido como:
backdoor
Spyware
 Keylogger
vírus
exploit
 7a Questão (Ref.: 201201680507) Pontos: 0,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Natural
 Vulnerabilidade Física
Vulnerabilidade Mídias
 Vulnerabilidade Software
2/7/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 3/3
 8a Questão (Ref.: 201201606458) Pontos: 1,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada.
Neste caso estavamos nos referindo ao ataque do tipo
SQL Injection
DDos
 Phishing Scan
Source Routing
Shrink wrap code
 9a Questão (Ref.: 201201606430) Pontos: 1,0 / 1,0
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
exploit
 cavalo de tróia (trojan horse)
vírus
worm
active-x
 10a Questão (Ref.: 201201606463) Pontos: 1,0 / 1,0
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP.
Neste caso estamos nos referindo a um ataque do tipo:
 Port Scanning
Three-way-handshake
Fragmentação de Pacotes IP
Fraggle
SYN Flooding
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.

Outros materiais