Buscar

AvaliaçãoGSIAv1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201201658985 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 
	Professor:
	
	Turma: 9012/L
	Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 1        Data: 21/05/2014 10:41:39
	
	 1a Questão (Ref.: 201201783769)
	Pontos: 1,0  / 1,0
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	 
	Interna e Externa
	
	Interna e Oculta
	
	Secreta e Externa
	
	Secreta e Oculta
	
	Conhecida e Externa
	
	
	 2a Questão (Ref.: 201201786813)
	Pontos: 0,5  / 0,5
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	
	Possui valor e deve ser protegida;
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	
	 3a Questão (Ref.: 201201787004)
	Pontos: 0,0  / 0,5
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	 
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	
	 4a Questão (Ref.: 201201787011)
	Pontos: 0,5  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de uso.
	
	Valor de troca.
	 
	Valor de orçamento.
	
	Valor de propriedade.
	
	Valor de restrição.
	
	
	 5a Questão (Ref.: 201201786844)
	Pontos: 0,5  / 0,5
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	
	
	 6a Questão (Ref.: 201201857862)
	Pontos: 0,0  / 1,0
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade Física
	
	Vulnerabilidade de Mídias
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Natural
	
	
	 7a Questão (Ref.: 201201857867)
	Pontos: 1,0  / 1,0
	Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
		
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade de Comunicação
	
	
	 8a Questão (Ref.: 201201783783)
	Pontos: 0,0  / 1,0
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	 
	Tecnológicas.
	 
	Voluntárias
	
	Insconsequentes
	
	Destrutivas
	
	Globalizadas
	
	
	 9a Questão (Ref.: 201201783808)
	Pontos: 0,0  / 1,0
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	 
	Buffer Overflow
	
	Smurf
	 
	SQL injection
	
	Fraggle
	
	Fragmentação de pacotes IP
	
	
	 10a Questão (Ref.: 201201783802)
	Pontos: 1,0  / 1,0
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	 
	SYN Flooding
	
	Ip Spoofing
	
	Fragmentação de pacotes IP
	
	Fraggle
	
	Port Scanning

Outros materiais