Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_200301107321 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 200301107321 - JULIANA MARA MELO DE SOUZA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9004/AD Nota da Prova: 4,8 Nota de Partic.: 1 Data: 16/11/2013 13:19:32 1 a Questão (Ref.: 200301176934) Pontos: 0,8 / 0,8 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? active-x rootkit worm trojan horse keyloggers 2 a Questão (Ref.: 200301257709) Pontos: 0,8 / 0,8 Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall de Borda Firewall Proxy Filtro com Pacotes Firewall Indireto Firewall com Estado 3 a Questão (Ref.: 200301209351) Pontos: 0,0 / 0,8 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. com a chave privada de Ana e criptografada com a chave pública de Bernardo. e criptografada com a chave privada de Bernardo. 4 a Questão (Ref.: 200301257685) Pontos: 0,0 / 0,8 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Afastar o incidente do cliente Confirmar a natureza e extensão do incidente Comunicar-se com as partes interessadas Controlar o incidente Tomar controle da situação 5a Questão (Ref.: 200301257715) Pontos: 0,8 / 0,8 Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma estratégias de contingência ? Small Site Cold Site Hot Site Realocação de Operação Warm Site 6a Questão (Ref.: 200301257706) Pontos: 0,0 / 0,8 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida na Zona Demilitarizada (DMZ) suja 7 a Questão (Ref.: 200301257672) Pontos: 0,8 / 0,8 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: Manuseio - momento no qual a informação é gerada e manuseada. Armazenamento - momento no qual a informação é armazenada. Transporte- momento no qual a informação é transportada. Descarte - momento no qual a informação é descartada. Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 8a Questão (Ref.: 200301212231) Pontos: 0,8 / 0,8 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: adulteração de dados. fraude de programação. ameaças não intencionais. falhas do sistema computacional. falhas humanas. 9 a Questão (Ref.: 200301180010) Pontos: 0,0 / 0,8 Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como ¿Limitação¿ possui a finalidade de: Reagir a Determinados incidentes. Evitar que acidentes ocorram . Reparar falhas existentes. Diminuir danos causados. Desencorajar a prática de ações. 10 a Questão (Ref.: 200301177015) DESCARTADA Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Dificultar Desencorajar Discriminar Deter Detectar 11a Questão (Ref.: 200301257671) Pontos: 0,8 / 0,8 Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Resposta: Disponibilidade - A informação deverá estar disponível para manuseio, de forma ininterupta sempre que necessária, para todos aqueles que a ela tem acesso. Confidencialidade - A informação deverá estar disponível sempre que necessária, somente para pessoas autorizadas a terem acesso a ela. Integridade - Manuntenção da informação tal qual foi gerada. Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários AV.1 DE SEG. DA INFORMAÇÃO 1.) ATAQUES À SEGURANÇA Pontos:0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataque á Aplicação 2.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? insegurança Impacto . Risco. Vulnerabilidade. Ameaça. 3.) AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Pontos:0,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Forte e Fraco Secreto e Vulnerável Passivo e Ativo Passivo e Vulnerável Secreto e Ativo 4.) PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO Pontos:1,0 / 1,0 Para auxiliar no processo de classificaçãodas informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 5.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:0,5 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Vulnerabilidade. Ameaça. Impacto. Valor. 6.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:0,5 / 0,5 Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? Detecção . Desencorajamento. Correção. Destrutivas. Preventivas. 7.) PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO Pontos:0,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Autenticidade; Confidencialidade; Integridade; Não-Repúdio; Auditoria; 8.) PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO Pontos:1,0 / 1,0 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira desde que seja considerada que todas as informações são publicas. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. falsa, pois não existe alteração de nível de segurança de informação. 9.) ATAQUES À SEGURANÇA Pontos:1,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Fraggle Phishing Scan SYN Flooding Dumpster diving ou trashing Smurf 10.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. É fundamental proteger o conhecimento gerado. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Avaliação: CCT0059_AV1_201201234352 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201201234352 - ROBSON NUNES ARGOLO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 21/05/2014 09:59:28 1a Questão (Ref.: 201201317146) Pontos: 0,5 / 0,5 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento - Informação Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Dado - Informação - Dados Brutos 2a Questão (Ref.: 201201319878) Pontos: 0,0 / 0,5 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Valor. Ameaça. Vulnerabilidade. Impacto. Risco. 3a Questão (Ref.: 201201319909) Pontos: 0,5 / 0,5 O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelo seu valor financeiro . Pelos seus valores estratégicos e financeiros. Somente pelos seus valores qualitativos e financeiros. Pelos seus valores estratégicos e qualitativos. Pelos seus valores internos e qualitativos. 4a Questão (Ref.: 201201319911) Pontos: 0,5 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Secreta. Interna. Confidencial. Irrestrito. Pública. 5a Questão (Ref.: 201201486322) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 6a Questão (Ref.: 201201486318) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades,falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. 7a Questão (Ref.: 201201502959) Pontos: 0,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Natural, voluntária e involuntária Voluntária, involuntária e intencional Intencional, proposital e natural Natural, presencial e remota Intencional, presencial e remota 8a Questão (Ref.: 201201316683) Pontos: 1,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. 9a Questão (Ref.: 201201316741) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque à Aplicação 10a Questão (Ref.: 201201316739) Pontos: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Levantamento das Informações Divulgação do Ataque Exploração das Informações Obtenção de Acesso Camuflagem das Evidências Aluno: 201207128881 - VINI CARVALHO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/10/2013 19:11:20 1a Questão (Ref.: 201207203857) Pontos: 0,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Intangível. Intangível e Qualitativo. Tangível e Físico. Contábil e Não Contábil. Material e Tangível. 2a Questão (Ref.: 201207200672) Pontos: 0,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: active-x vírus worm exploit cavalo de tróia (trojan horse) 3a Questão (Ref.: 201207200727) Pontos: 0,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Phishing Scan Dumpster Diving ou Trashing Shrink Wrap Code Smurf Fraggle 4a Questão (Ref.: 201207201135) Pontos: 0,5 / 0,5 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O uso da internet para sites de relacionamento; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da venda de computadores e sistemas livres; O Aumento no consumo de softwares licenciados; 5a Questão (Ref.: 201207203898) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Confidencial. Secreta. As opções (a) e (c) estão corretas. Irrestrito. 6a Questão (Ref.: 201207200700) Pontos: 0,5 / 0,5 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan Shrink wrap code SQL Injection Source Routing DDos 7a Questão (Ref.: 201207203897) Pontos: 0,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de uso. Valor de propriedade. Valor de orçamento. Valor de troca. Valor de restrição. 8a Questão (Ref.: 201207203889) Pontos: 0,5 / 0,5 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 9a Questão (Ref.: 201207203847) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos Apoio às Operações Apoio às Estratégias para vantagem competitiva 10a Questão (Ref.: 201207203879) Pontos: 0,5 / 0,5 João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Confidencialidade; Não-Repúdio; Integridade; Auditoria;Disponibilidade; 1a Questão (Ref.: 201201801122) Pontos: 0,0 / 0,5 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Confiabilidade de um Banco. Sistema de Informação. Imagem da Empresa no Mercado. Marca de um Produto. Qualidade do Serviço. 2a Questão (Ref.: 201201803711) Pontos: 0,5 / 0,5 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é somente falsa para as empresas privadas. A afirmação é somente verdadeira para as empresas privadas. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é verdadeira. A afirmação é falsa. 3a Questão (Ref.: 201201801123) Pontos: 0,0 / 0,5 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 4a Questão (Ref.: 201201800635) Pontos: 1,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Worm Spyware Active-x Adware Java Script 5a Questão (Ref.: 201201803714) Pontos: 0,5 / 0,5 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. 6a Questão (Ref.: 201201874740) Pontos: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Software Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Física 7a Questão (Ref.: 201201874741) Pontos: 0,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Mídias 8a Questão (Ref.: 201201800667) Pontos: 0,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Secreto Ativo Passivo Fraco Forte 9a Questão (Ref.: 201201986934) Pontos: 0,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Packet Sniffing Ataque smurf SQL Injection IP Spoofing Dumpster diving ou trashing 10a Questão (Ref.: 201201800706) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataques de códigos pré-fabricados Ataque para Obtenção de Informações Avaliação: CCT0059_AV1_200402135957 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 200402135957 - FABIO SANTOS DA SILVA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/C Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 12/04/2014 15:14:04 1a Questão (Ref.: 200402394717) Pontos:0,5 / 0,5 No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administrativas Analise as questões abaixo e relacione o tipo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 1, 2, 1, 3 1, 3, 1, 3, 2 3, 1, 2, 1, 3 2, 2, 1, 3, 1 3, 2, 1, 2, 3 2a Questão (Ref.: 200402211539) Pontos:0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Risco. insegurança Ameaça. Impacto . Vulnerabilidade. 3a Questão (Ref.: 200402211536) Pontos:0,5 / 0,5 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Página 1 de 3BDQ Prova 24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. 4a Questão (Ref.: 200402211712) Pontos:0,5 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secretaou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de negócio. Valor de uso. Valor de propriedade. Valor de restrição. Valor de troca. 5a Questão (Ref.: 200402282532) Pontos:1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Software 6a Questão (Ref.: 200402282533) Pontos:1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Mídias Vulnerabilidade Comunicação Vulnerabilidade Natural 7a Questão (Ref.: 200402208427) Pontos:1,0 / 1,0 Página 2 de 3BDQ Prova 24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Spyware Worm Adware Java Script Active-x 8a Questão (Ref.: 200402208459) Pontos:0,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Secreto Passivo Ativo Forte Fraco 9a Questão (Ref.: 200402208498) Pontos:1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque para Obtenção de Informações Ataque de Configuração mal feita Ataque á Aplicação Ataque aos Sistemas Operacionais 10a Questão (Ref.: 200402208463) Pontos:1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle SQL Injection Fragmentação de Pacotes IP Smurf Buffer Overflow Período de não visualização da prova: desde 04/04/2014 até 22/04/2014. Página 3 de 3BDQ Prova 24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Avaliação: CCT0059_AV1_201002164745 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 03/10/2013 18:20:39 1a Questão (Ref.: 201002240578) Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Dado - Informação - Conhecimento Dado - Informação - Informação Bruta 2a Questão (Ref.: 201002240115) Pontos: 0,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. 3a Questão (Ref.: 201002243184) Pontos: 0,0 / 1,0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Valor. Vulnerabilidade. Ameaça. Risco. Impacto. 4a Questão (Ref.: 201002243348) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. Confidencial. As opções (a) e (c) estão corretas. Secreta. Interna. 5a Questão (Ref.: 201002240112) Pontos: 0,5 / 0,5 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração ou destruição de arquivos; Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; 6a Questão (Ref.: 201002240165) Pontos: 0,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque á Aplicação Ataque aos Sistemas Operacionais 7a Questão (Ref.: 201002243343) Pontos: 0,0 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pública. Irrestrito. Secreta. Confidencial. Interna. 8a Questão (Ref.: 201002240144) Pontos: 0,5 / 0,5 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fraggle Buffer Overflow Smurf SQL injection Fragmentação de pacotes IP 9a Questão (Ref.: 201002240579) Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidadesque permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. 10a Questão (Ref.: 201002243379) Pontos: 0,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de restrição. Valor de propriedade. Valor de uso. Valor de troca. Valor de negócio. 1a Questão (Ref.: 201301905171) Pontos: 0,0 / 1,0 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Valor. Vulnerabilidade. Risco. Ameaça. Impacto. 2a Questão (Ref.: 201301905064) Pontos: 0,0 / 1,0 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. 3a Questão (Ref.: 201301901955) Pontos: 0,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Spyware Adware Active-x Java Script Worm 4a Questão (Ref.: 201301902034) Pontos: 0,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque à Aplicação Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataque de Configuração mal feita 5a Questão (Ref.: 201301905202) Pontos: 0,5 / 0,5 O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelo seu valor financeiro . Somente pelos seus valores qualitativos e financeiros. Pelos seus valores estratégicos e qualitativos. Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. 6a Questão (Ref.: 201301902440) Pontos: 0,0 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas. 7a Questão (Ref.: 201301905200) Pontos: 0,0 / 0,5 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 8a Questão (Ref.: 201301905048) Pontos: 0,0 / 1,0 As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre: Risco. Ameaça. Vulnerabilidade. Impacto. Preventivas. 9a Questão (Ref.: 201301905242) Pontos: 1,0 / 1,0 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confidencialidade, integridade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confiabilidade, integridade, risco e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. 10a Questão (Ref.: 201301901999) Pontos: 0,5 / 0,5 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing SYN Flooding Fraggle Fragmentação de pacotes IP Port Scanning Avaliação: CCT0059_AV1_201201101158 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: Turma: Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: Data: 05/04/2013 16:03:20 1a Questão (Cód.: 59359) Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta 2a Questão (Cód.: 62129) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. As opções (a) e (c) estão corretas. Interna. Secreta. Irrestrito. 3a Questão (Cód.: 58883) Pontos: 0,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: vírus exploit spyware backdoor keylogger 4a Questão (Cód.: 58914) Pontos: 0,0 / 1,0 Quando um atacantedeseja realizar uma invasão, a utilização de rootkits, backdoors ou trojans pode estar associada a qual dos passos realizados pelo Atacante? Camuflagem das Evidências. Exploração das Informações. Levantamento das Informações. Manutenção do Acesso. Obtenção de Acesso 5a Questão (Cód.: 61957) Pontos: 0,0 / 1,0 Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como ¿Limitação¿ possui a finalidade de: Reagir a Determinados incidentes. Diminuir danos causados. Evitar que acidentes ocorram . Reparar falhas existentes. Desencorajar a prática de ações. 6a Questão (Cód.: 59360) Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. A afirmativa é verdadeira. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. 7a Questão (Cód.: 62124) Pontos: 0,5 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Secreta. Confidencial. Pública. Irrestrito. Interna. 8a Questão (Cód.: 58929) Pontos: 0,5 / 0,5 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Phishing Scan Shrink Wrap Code Dumpster Diving ou Trashing Smurf Fraggle 9a Questão (Cód.: 61978) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. Pode conter aspectos estratégicos para a Organização que o gerou. 10a Questão (Cód.: 62162) Pontos: 1,0 / 1,0 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, integridade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confidencialidade, vulnerabilidade, disponibilidade e valor. Confiabilidade, integridade, risco e valor. SEGURANÇA DA INFORMAÇÃO 1a Questão (Cód.: 58946) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataque á Aplicação 2a Questão (Cód.: 58909) Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Forte e Fraco Secreto e Vulnerável Passivo e Ativo Passivo e Vulnerável Secreto e Ativo 3a Questão (Cód.: 62120) Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 4a Questão (Cód.: 61987) Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? insegurança Impacto . Risco. Vulnerabilidade. Ameaça. 5a Questão (Cód.: 62119) Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Autenticidade; Confidencialidade; Integridade; Não-Repúdio; Auditoria; 6a Questão (Cód.: 61971) Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? Detecção . Desencorajamento. Correção. Destrutivas. Preventivas. 7a Questão (Cód.: 62121) Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira desde que seja considerada que todas as informações são publicas. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. falsa, pois não existe alteração de nível de segurança de informação. 8a Questão (Cód.: 62069) O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Vulnerabilidade. Ameaça. Impacto. Valor. 9a Questão (Cód.: 61978) Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. É fundamental proteger o conhecimento gerado. Deve ser disponibilizadasempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 10a Questão (Cód.: 58921) A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Fraggle Phishing Scan SYN Flooding Dumpster diving ou trashing Smurf Avaliação: CCT0059_AV1_201201658985 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: Turma: 9012/L Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 21/05/2014 10:41:39 1a Questão (Ref.: 201201783769) Pontos: 1,0 / 1,0 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Interna e Externa Interna e Oculta Secreta e Externa Secreta e Oculta Conhecida e Externa 2a Questão (Ref.: 201201786813) Pontos: 0,5 / 0,5 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? É a matéria-prima para o processo administrativo da tomada de decisão; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; Por si só não conduz a uma compreensão de determinado fato ou situação; 3a Questão (Ref.: 201201787004) Pontos: 0,0 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira desde que seja considerada que todas as informações são publicas. verdadeira, pois a classificação da informação pode ser sempre reavaliada. 4a Questão (Ref.: 201201787011) Pontos: 0,5 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de uso. Valor de troca. Valor de orçamento. Valor de propriedade. Valor de restrição. 5a Questão (Ref.: 201201786844) Pontos: 0,5 / 0,5 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 6a Questão (Ref.: 201201857862) Pontos: 0,0 / 1,0 Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade de Mídias Vulnerabilidade de Software Vulnerabilidade de Comunicação Vulnerabilidade Natural 7a Questão (Ref.: 201201857867) Pontos: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade de Comunicação 8a Questão (Ref.: 201201783783) Pontos: 0,0 / 1,0 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Tecnológicas. Voluntárias Insconsequentes Destrutivas Globalizadas 9a Questão (Ref.: 201201783808) Pontos: 0,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Buffer Overflow Smurf SQL injection Fraggle Fragmentação de pacotes IP 10a Questão (Ref.: 201201783802) Pontos: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Ip Spoofing Fragmentação de pacotes IP Fraggle Port Scanning Avaliação On-Line Avaliação: AV1-2012.1-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0059 Disciplina: CCT0059 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201002149223 - LUCA NASCENTES DA SILVA PALERMO Nota da Prova: 1.5 Nota do Trabalho: Nota da Participação: 1,5 Total: 3 Prova On-Line Questão: 1 (143420) Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Pontos da Questão: 1 Administrativa, Física e Lógica. Administrativa, Física e Programada. Lógica, Administrativa e Contábil. Lógica, Física e Programada. Administrativa, Contábil e Física. Questão: 2 (143450) Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurançada Informação: Pontos da Questão: 0,5 Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Indisponibilidade e Integridade. Confiabilidade, Disponibilidade e Integridade. Questão: 3 (143487) João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Pontos da Questão: 1 Confidencialidade; Disponibilidade; Integridade; Não-Repúdio; Auditoria; Questão: 4 (143429) Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Pontos da Questão: 0,5 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=... 1 de 3 14/06/2012 09:16 renato Realce Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Questão: 5 (143505) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1 Fraggle Buffer Overflow SQL Injection Fragmentação de Pacotes IP Smurf Questão: 6 (143498) O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 1 Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Questão: 7 (143476) As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Pontos da Questão: 0,5 Naturais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Questão: 8 (143410) A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. No contexto da segurança da informação o que consiste o processo de classificação da informação ? Pontos da Questão: 0,5 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os riscos de proteção para cada uma delas. Identificar quais são os níveis de ameaças que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=... 2 de 3 14/06/2012 09:16 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, e determinar as ameaças de proteção para cada uma delas. Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. Questão: 9 (143467) O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os conceitos da Segurança da Informação? Pontos da Questão: 1 Um Incidente de Segurança. Uma tentativa de Segurança. Um tratamento de vulnerabilidades. Uma falha na ameaça do ativo. Um acidente de Segurança da Informação. Questão: 10 (143393) Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Screensavers Cavalo de tróia Screenloggers Screenware Keyloggers Fechar Server IP : 192.168.10.147 Client IP: 72.37.171.204 Tempo de execução da página : 70,109 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=... 3 de 3 14/06/2012 09:16 Fechar Avaliação: CCT0059_AV1_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: SHEILA DE GOES MONTEIRO RENATO DOS PASSOS GUIMARAES Turma: 9013/M Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 14/04/2014 15:59:00 1a Questão (Ref.: 201201757101) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Auditoria Privacidade Integridade Confidencialidade 2a Questão (Ref.: 201201751488) Pontos: 0,5 / 0,5 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 3a Questão (Ref.: 201201585426) Pontos: 0,5 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidadequanto pela de disponibilidade¿. Esta afirmação é: verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. falsa, pois não existe alteração de nível de segurança de informação. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. 4a Questão (Ref.: 201201585433) Pontos: 0,5 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de propriedade. Valor de troca. Valor de restrição. Valor de uso. 5a Questão (Ref.: 201201656287) Pontos: 1,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Software 6a Questão (Ref.: 201201656288) Pontos: 1,0 / 1,0 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Mídia 7a Questão (Ref.: 201201582186) Pontos: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse rootkit worm active-x keyloggers 8a Questão (Ref.: 201201582188) Pontos: 1,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: keylogger exploit spyware backdoor vírus 9a Questão (Ref.: 201201582257) Pontos: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Obtenção de Acesso Divulgação do Ataque Camuflagem das Evidências Exploração das Informações Levantamento das Informações 10a Questão (Ref.: 201201582260) Pontos: 1,0 / 1,0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante tenta manter seu próprio domínio sobre o sistema 2/7/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 1/3 Avaliação: CCT0059_AV1_201201497752 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201201497752 - EVERTHON ROODRIGUES DOS SANTOS Professor: SHEILA DE GOES MONTEIRO RENATO DOS PASSOS GUIMARAES Turma: 9013/M Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 10/04/2014 17:10:47 1a Questão (Ref.: 201201609612) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não manipula dados. Tudo aquilo que não possui valor específico. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que tem valor para a organização. 2a Questão (Ref.: 201201609659) Pontos: 0,0 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Pública Confidencial. Interna. Irrestrito. Confidencial. Secreta. 3a Questão (Ref.: 201201609505) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. 2/7/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 2/3 4a Questão (Ref.: 201201609653) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-Repúdio; Integridade; Confidencialidade; Auditoria; Disponibilidade; 5a Questão (Ref.: 201201680509) Pontos: 0,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade
Compartilhar