Buscar

Simulado1 - Gestão da Segurança da Informação - Outubro2014

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

4/10/2014 BDQ Prova
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Desempenho: 8,0 de 8,0 Data: 04/10/2014
 1a Questão (Ref.: 201301757787) Pontos: 1,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou
um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque,
Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso
estavamos nos referindo ao ataque do tipo
Source Routing
 Phishing Scan
Shrink wrap code
DDos
SQL Injection
 2a Questão (Ref.: 201301757808) Pontos: 1,0 / 1,0
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das
opções abaixo Não representa um destes passos?
Obtenção de Acesso
Levantamento das Informações
Exploração das Informações
 Divulgação do Ataque
Camuflagem das Evidências
 3a Questão (Ref.: 201301757767) Pontos: 1,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Buffer Overflow
 SQL Injection
Smurf
Fragmentação de Pacotes IP
Fraggle
 
 
 
 
 
 
 4a Questão (Ref.: 201301760977) Pontos: 1,0 / 1,0 
 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
 quanto pela de disponibilidade¿. Esta afirmação é:
 verdadeira se considerarmos que o nível não deve ser mudado. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 falsa, pois não existe alteração de nível de segurança de informação. 
 1/3
4/10/2014 BDQ Prova
verdadeira desde que seja considerada que todas as informações são publicas.
 verdadeira, pois a classificação da informação pode ser sempre reavaliada.
 5a Questão (Ref.: 201301760926) Pontos: 1,0 / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Valor.
Ameaça.
Risco.
Vulnerabilidade.
 Impacto.
 6a Questão (Ref.: 201301760834) Pontos: 1,0 / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
A informação é vital para o processo de tomada de decisão de qualquer corporação.
É fundamental proteger o conhecimento gerado.
 Deve ser disponibilizada sempre que solicitada.
Pode conter aspectos estratégicos para a Organização que o gerou.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
 7a Questão (Ref.: 201301757802) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataque de Configuração mal feita
Ataques de códigos pré-fabricados
 Ataque para Obtenção de Informações
Ataque á Aplicação
Ataque aos Sistemas Operacionais
 Gabarito Comentado.
 
 
 
 
 
 
 
 8a Questão (Ref.: 201301757792) Pontos: 1,0 / 1,0 
 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário 
 levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
 tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos 
 referindo a um ataque do tipo:
 Three-way-handshake 
 Port Scanning 
 SYN Flooding 
 2/3
4/10/2014 BDQ Prova
 3/3
Fragmentação de Pacotes IP
Fraggle
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 9a Questão (Ref.: 201301838478)
 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação?
 Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis 
de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os 
controles de proteção a cada uma delas. 
10a Questão (Ref.: 201301739819)
 A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma 
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade 
de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se 
concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.
 Voltar

Outros materiais