Buscar

Diversas AV1 Juntas - Gestão De Segurança Da Informação

Prévia do material em texto

Avaliação: CCT0185_AV_200301107321 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 200301107321 - JULIANA MARA MELO DE SOUZA 
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9004/AD
Nota da Prova: 4,8 Nota de Partic.: 1 Data: 16/11/2013 13:19:32
1
a
 Questão (Ref.: 200301176934) Pontos: 0,8 / 0,8
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
active-x 
rootkit
worm 
trojan horse
keyloggers
2
a
 Questão (Ref.: 200301257709) Pontos: 0,8 / 0,8
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados 
em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a 
um serviço em uma rede modo indireto ?
Firewall de Borda 
Firewall Proxy 
Filtro com Pacotes 
Firewall Indireto 
Firewall com Estado 
3
a
 Questão (Ref.: 200301209351) Pontos: 0,0 / 0,8
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves 
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma 
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave pública de Ana.
com a chave privada de Ana e criptografada com a chave pública de Bernardo.
e criptografada com a chave privada de Bernardo.
4
a
 Questão (Ref.: 200301257685) Pontos: 0,0 / 0,8
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das 
opções abaixo não está em conformidade com as orientações da norma citada? 
Afastar o incidente do cliente
Confirmar a natureza e extensão do incidente
Comunicar-se com as partes interessadas
Controlar o incidente
Tomar controle da situação
5a Questão (Ref.: 200301257715) Pontos: 0,8 / 0,8
Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma 
estratégias de contingência ?
Small Site 
Cold Site 
Hot Site 
Realocação de Operação 
Warm Site 
6a Questão (Ref.: 200301257706) Pontos: 0,0 / 0,8
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de 
banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria 
este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
na rede interna da organização 
em uma subrede externa protegida por um proxy 
ligado diretamente no roteador de borda 
na Zona Demilitarizada (DMZ) protegida 
na Zona Demilitarizada (DMZ) suja 
7
a
 Questão (Ref.: 200301257672) Pontos: 0,8 / 0,8
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso 
contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os 
momentos vividos pela informação.
Resposta: Manuseio - momento no qual a informação é gerada e manuseada. Armazenamento - momento no qual 
a informação é armazenada. Transporte- momento no qual a informação é transportada. Descarte - momento no 
qual a informação é descartada.
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a 
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que 
a informação é descartada. 
8a Questão (Ref.: 200301212231) Pontos: 0,8 / 0,8
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
ataque do tipo: 
adulteração de dados. 
fraude de programação. 
ameaças não intencionais. 
falhas do sistema computacional.
falhas humanas. 
9
a
 Questão (Ref.: 200301180010) Pontos: 0,0 / 0,8
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a 
sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção 
classificada como ¿Limitação¿ possui a finalidade de:
Reagir a Determinados incidentes.
Evitar que acidentes ocorram .
Reparar falhas existentes.
Diminuir danos causados.
Desencorajar a prática de ações.
10
a
 Questão (Ref.: 200301177015) DESCARTADA
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de 
Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de 
dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
Dificultar
Desencorajar
Discriminar
Deter
Detectar
11a Questão (Ref.: 200301257671) Pontos: 0,8 / 0,8
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos 
de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da 
informação. Fale sobre cada um dos três princípios.
Resposta: Disponibilidade - A informação deverá estar disponível para manuseio, de forma ininterupta sempre que 
necessária, para todos aqueles que a ela tem acesso. Confidencialidade - A informação deverá estar disponível 
sempre que necessária, somente para pessoas autorizadas a terem acesso a ela. Integridade - Manuntenção da 
informação tal qual foi gerada.
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos 
métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação 
e aos ativos correspondentes sempre que necessários 
AV.1 DE SEG. DA INFORMAÇÃO 
 
1.) ATAQUES À SEGURANÇA Pontos:0,5 / 0,5 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 
Ataques de códigos pré-fabricados 
 
Ataque para Obtenção de Informações 
 
Ataque aos Sistemas Operacionais 
 
Ataque de Configuração mal feita 
 
Ataque á Aplicação 
 
 
 
2.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:0,5 / 0,5 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 
insegurança 
 
Impacto . 
 
Risco. 
 
Vulnerabilidade. 
 
Ameaça. 
 
 
 
3.) AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Pontos:0,0 / 1,0 
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de 
uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de 
segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: 
 
 
Forte e Fraco 
 
Secreto e Vulnerável 
 
Passivo e Ativo 
 
Passivo e Vulnerável 
 
Secreto e Ativo 
 
 
 
4.) PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO Pontos:1,0 / 1,0 
Para auxiliar no processo de classificaçãodas informações das organizações, podemos utilizar que ferramenta? 
 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações. 
 
 
 
5.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:0,5 / 0,5 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? 
 
 
Risco. 
 
Vulnerabilidade. 
 
Ameaça. 
 
Impacto. 
 
Valor. 
 
 
 
 
6.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:0,5 / 0,5 
Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam 
trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das 
opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual 
ela ocorre? 
 
 
Detecção . 
 
Desencorajamento. 
 
Correção. 
 
Destrutivas. 
 
Preventivas. 
 
 
 
7.) PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO Pontos:0,0 / 1,0 
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha 
como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? 
 
 
Autenticidade; 
 
Confidencialidade; 
 
Integridade; 
 
Não-Repúdio; 
 
Auditoria; 
 
 
 
8.) PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO Pontos:1,0 / 1,0 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
 
 
9.) ATAQUES À SEGURANÇA Pontos:1,0 / 1,0 
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores 
preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em 
papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? 
 
 
Fraggle 
 
Phishing Scan 
 
SYN Flooding 
 
Dumpster diving ou trashing 
 
Smurf 
 
 
 
10.) INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Pontos:1,0 / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
É fundamental proteger o conhecimento gerado. 
 
Deve ser disponibilizada sempre que solicitada. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
Avaliação: CCT0059_AV1_201201234352 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201201234352 - ROBSON NUNES ARGOLO 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L 
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 21/05/2014 09:59:28 
 
 
 1a Questão (Ref.: 201201317146) Pontos: 0,5 / 0,5 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses 
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento 
dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Conhecimento - Informação 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Informação - Informação Bruta 
 Dado - Informação - Conhecimento 
 
Dado - Informação - Dados Brutos 
 
 
 
 2a Questão (Ref.: 201201319878) Pontos: 0,0 / 0,5 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? 
 
 
Valor. 
 
Ameaça. 
 Vulnerabilidade. 
 
Impacto. 
 Risco. 
 
 
 
 3a Questão (Ref.: 201201319909) Pontos: 0,5 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 
Somente pelo seu valor financeiro . 
 Pelos seus valores estratégicos e financeiros. 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 
 
 
 4a Questão (Ref.: 201201319911) Pontos: 0,5 / 0,5 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança? 
 
 
Secreta. 
 
Interna. 
 Confidencial. 
 
Irrestrito. 
 
Pública. 
 
 
 
 5a Questão (Ref.: 201201486322) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
 
 
 6a Questão (Ref.: 201201486318) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades,falta de energia). 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
 
 
 7a Questão (Ref.: 201201502959) Pontos: 0,0 / 1,0 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: 
 
 Natural, voluntária e involuntária 
 
Voluntária, involuntária e intencional 
 
Intencional, proposital e natural 
 
Natural, presencial e remota 
 Intencional, presencial e remota 
 
 
 
 8a Questão (Ref.: 201201316683) Pontos: 1,0 / 1,0 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das 
ameaças quanto a sua intencionalidade? 
 
 
Naturais, Voluntarias e Obrigatórias. 
 Naturais, Involuntárias e Voluntarias. 
 
Naturais, Involuntárias e Obrigatórias. 
 
Ocasionais, Involuntárias e Obrigatórias. 
 
Naturais, Voluntarias e Vulneráveis. 
 
 
 
 9a Questão (Ref.: 201201316741) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 Ataques Genéricos 
 
Ataque de Configuração mal feita 
 
Ataque para Obtenção de Informações 
 
Ataque aos Sistemas Operacionais 
 
Ataque à Aplicação 
 
 
 
 10a Questão (Ref.: 201201316739) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
Levantamento das Informações 
 Divulgação do Ataque 
 
Exploração das Informações 
 
Obtenção de Acesso 
 
Camuflagem das Evidências 
 
Aluno: 201207128881 - VINI CARVALHO 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H 
Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/10/2013 19:11:20 
 
 
 1a Questão (Ref.: 201207203857) Pontos: 0,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a 
classificação dos tipos de ativos? 
 
 Tangível e Intangível. 
 
Intangível e Qualitativo. 
 
Tangível e Físico. 
 
Contábil e Não Contábil. 
 Material e Tangível. 
 
 
 
 2a Questão (Ref.: 201207200672) Pontos: 0,0 / 1,0 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi 
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá 
ser melhor descrito como sendo um: 
 
 
active-x 
 vírus 
 
worm 
 
exploit 
 cavalo de tróia (trojan horse) 
 
 
 
 3a Questão (Ref.: 201207200727) Pontos: 0,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes 
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP 
da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP 
, que foi mascarado pelo atacante. 
 
 
Phishing Scan 
 
Dumpster Diving ou Trashing 
 
Shrink Wrap Code 
 Smurf 
 Fraggle 
 
 
 
 4a Questão (Ref.: 201207201135) Pontos: 0,5 / 0,5 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? 
 
 
O uso da internet para sites de relacionamento; 
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 
O Aumento no consumo de softwares licenciados; 
 
 
 
 5a Questão (Ref.: 201207203898) Pontos: 1,0 / 1,0 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem 
causar danos à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 
Interna. 
 
Confidencial. 
 
Secreta. 
 
As opções (a) e (c) estão corretas. 
 Irrestrito. 
 
 
 
 6a Questão (Ref.: 201207200700) Pontos: 0,5 / 0,5 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 Phishing Scan 
 
Shrink wrap code 
 
SQL Injection 
 
Source Routing 
 
DDos 
 
 
 
 7a Questão (Ref.: 201207203897) Pontos: 0,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
Valor de uso. 
 
Valor de propriedade. 
 Valor de orçamento. 
 Valor de troca. 
 
Valor de restrição. 
 
 
 
 8a Questão (Ref.: 201207203889) Pontos: 0,5 / 0,5 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
 
 
 9a Questão (Ref.: 201207203847) Pontos: 1,0 / 1,0 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia 
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 
 
 
Apoio à tomada de decisão empresarial 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio aos Processos 
 
Apoio às Operações 
 
Apoio às Estratégias para vantagem competitiva 
 
 
 
 10a Questão (Ref.: 201207203879) Pontos: 0,5 / 0,5 
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as 
operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma 
propriedade de segurança relacionada à(o): 
 
 
Confidencialidade; 
 Não-Repúdio; 
 
Integridade; 
 
Auditoria;Disponibilidade; 
 
1a Questão (Ref.: 201201801122) Pontos: 0,0 / 0,5 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das 
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um 
exemplo de Ativo Intangível: 
 
 
Confiabilidade de um Banco. 
 
Sistema de Informação. 
 
Imagem da Empresa no Mercado. 
 
Marca de um Produto. 
 
Qualidade do Serviço. 
 
 
 
 2a Questão (Ref.: 201201803711) Pontos: 0,5 / 0,5 
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID 
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e 
de segurança¿, podemos dizer que: 
 
 
A afirmação é somente falsa para as empresas privadas. 
 
A afirmação é somente verdadeira para as empresas privadas. 
 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 
 
A afirmação é verdadeira. 
 
A afirmação é falsa. 
 
 
 
 3a Questão (Ref.: 201201801123) Pontos: 0,0 / 0,5 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não 
pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? 
 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
 
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
 
 
 
 4a Questão (Ref.: 201201800635) Pontos: 1,0 / 1,0 
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um: 
 
 
Worm 
 
Spyware 
 
Active-x 
 
Adware 
 
Java Script 
 
 
 
 5a Questão (Ref.: 201201803714) Pontos: 0,5 / 0,5 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de 
¿Ativo de Informação¿? 
 
 
São aqueles que produzem, processam, reúnem ou expõem informações. 
 
São aqueles que produzem, processam, transmitem ou armazenam informações. 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 
São aqueles tratam, administram, isolam ou armazenam informações. 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 
 
 
 6a Questão (Ref.: 201201874740) Pontos: 1,0 / 1,0 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Software 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Física 
 
 
 
 7a Questão (Ref.: 201201874741) Pontos: 0,0 / 1,0 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de 
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para 
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi 
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não 
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Física 
 
Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídias 
 
 
 
 8a Questão (Ref.: 201201800667) Pontos: 0,0 / 1,0 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
Secreto 
 
Ativo 
 
Passivo 
 
Fraco 
 
Forte 
 
 
 
 9a Questão (Ref.: 201201986934) Pontos: 0,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
Packet Sniffing 
 
Ataque smurf 
 
SQL Injection 
 
IP Spoofing 
 
Dumpster diving ou trashing 
 
 
 
 10a Questão (Ref.: 201201800706) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 
Ataque á Aplicação 
 
Ataque aos Sistemas Operacionais 
 
Ataque de Configuração mal feita 
 
Ataques de códigos pré-fabricados 
 
Ataque para Obtenção de Informações 
 
 
Avaliação: CCT0059_AV1_200402135957 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1
Aluno: 200402135957 - FABIO SANTOS DA SILVA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/C
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 12/04/2014 15:14:04
1a Questão (Ref.: 200402394717) Pontos:0,5 / 0,5
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste 
contexto elas podem ser: 
1) Físicas
2) Lógicas
3) Administrativas
Analise as questões abaixo e relacione o tipo corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
2, 1, 2, 1, 3
1, 3, 1, 3, 2
3, 1, 2, 1, 3
2, 2, 1, 3, 1 
3, 2, 1, 2, 3
2a Questão (Ref.: 200402211539) Pontos:0,5 / 0,5
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
Risco.
insegurança
Ameaça.
Impacto .
Vulnerabilidade.
3a Questão (Ref.: 200402211536) Pontos:0,5 / 0,5
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de 
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para 
atingir os objetivos da Segurança da Informação:
Página 1 de 3BDQ Prova
24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Disponibilidade e Integridade.
Confidencialidade, Indisponibilidade e Integridade.
Confidencialidade, Descrição e Integridade.
Confiabilidade, Disponibilidade e Integridade.
4a Questão (Ref.: 200402211712) Pontos:0,5 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso 
de informação secretaou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de negócio.
Valor de uso.
Valor de propriedade.
Valor de restrição.
Valor de troca.
5a Questão (Ref.: 200402282532) Pontos:1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e 
foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo 
e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a 
investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que 
foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Vulnerabilidade Software
6a Questão (Ref.: 200402282533) Pontos:1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes 
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza 
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias 
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um 
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos 
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Natural
7a Questão (Ref.: 200402208427) Pontos:1,0 / 1,0
Página 2 de 3BDQ Prova
24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Spyware
Worm
Adware
Java Script
Active-x
8a Questão (Ref.: 200402208459) Pontos:0,0 / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Secreto
Passivo
Ativo
Forte
Fraco
9a Questão (Ref.: 200402208498) Pontos:1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ?
Ataques de códigos pré-fabricados 
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
Ataque á Aplicação
Ataque aos Sistemas Operacionais
10a Questão (Ref.: 200402208463) Pontos:1,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fraggle
SQL Injection 
Fragmentação de Pacotes IP
Smurf
Buffer Overflow
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Página 3 de 3BDQ Prova
24/04/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
 
 
 
 
Avaliação: CCT0059_AV1_201002164745 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H 
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 03/10/2013 18:20:39 
 
 
 1a Questão (Ref.: 201002240578) Pontos: 1,0 / 1,0 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses 
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento 
dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Conhecimento - Informação 
 
Dado - Informação - Dados Brutos 
 
Dado - Informação - Conhecimento 
 
Dado - Informação - Informação Bruta 
 
 
 
 2a Questão (Ref.: 201002240115) Pontos: 0,0 / 1,0 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das 
ameaças quanto a sua intencionalidade? 
 
 
Naturais, Voluntarias e Vulneráveis. 
 
Ocasionais, Involuntárias e Obrigatórias. 
 
Naturais, Involuntárias e Voluntarias. 
 
Naturais, Involuntárias e Obrigatórias. 
 
Naturais, Voluntarias e Obrigatórias. 
 
 
 
 3a Questão (Ref.: 201002243184) Pontos: 0,0 / 1,0 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 
Valor. 
 
Vulnerabilidade. 
 
Ameaça. 
 
Risco. 
 
Impacto. 
 
 
 
 4a Questão (Ref.: 201002243348) Pontos: 1,0 / 1,0 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem 
causar danos à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 
Irrestrito. 
 
Confidencial. 
 
As opções (a) e (c) estão corretas. 
 
Secreta. 
 
Interna. 
 
 
 
 5a Questão (Ref.: 201002240112) Pontos: 0,5 / 0,5 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
Alteração ou destruição de arquivos; 
 
Alteração da página inicial apresentada no browser do usuário; 
 
Captura de senhas bancárias e números de cartões de crédito; 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
 
 
 6a Questão (Ref.: 201002240165) Pontos: 0,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 
Ataques de códigos pré-fabricados 
 
Ataque de Configuração mal feita 
 
Ataque para Obtenção de Informações 
 
Ataque á Aplicação 
 
Ataque aos Sistemas Operacionais 
 
 
 
 7a Questão (Ref.: 201002243343) Pontos: 0,0 / 0,5 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança? 
 
 
Pública. 
 
Irrestrito. 
 
Secreta. 
 
Confidencial. 
 
Interna. 
 
 
 
 8a Questão (Ref.: 201002240144) Pontos: 0,5 / 0,5 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: 
 
 
Fraggle 
 
Buffer Overflow 
 
Smurf 
 
SQL injection 
 
Fragmentação de pacotes IP 
 
 
 
 9a Questão (Ref.: 201002240579) Pontos: 0,5 / 0,5 
Com relação à afirmação ¿São as vulnerabilidadesque permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é falsa. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira. 
 
 
 
 10a Questão (Ref.: 201002243379) Pontos: 0,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no 
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
 
 
Valor de restrição. 
 
Valor de propriedade. 
 
Valor de uso. 
 
Valor de troca. 
 
Valor de negócio. 
 
 
 
 
 
 
 
 
 1a Questão (Ref.: 201301905171) Pontos: 0,0 / 1,0 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada 
com os impactos que ela trará está relacionada com qual conceito de? 
 
 
Valor. 
 Vulnerabilidade. 
 Risco. 
 
Ameaça. 
 
Impacto. 
 
 
 
 2a Questão (Ref.: 201301905064) Pontos: 0,0 / 1,0 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que 
deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da 
Informação: 
 
 Confidencialidade, Disponibilidade e Integridade. 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 Confidencialidade, Descrição e Integridade. 
 
Confiabilidade, Disponibilidade e Integridade. 
 
Confidencialidade, Indisponibilidade e Integridade. 
 
 
 
 3a Questão (Ref.: 201301901955) Pontos: 0,0 / 1,0 
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro 
programa instalado em um computador pode ser descrito como sendo um: 
 
 Spyware 
 Adware 
 
Active-x 
 
Java Script 
 
Worm 
 
 
 
 4a Questão (Ref.: 201301902034) Pontos: 0,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um 
destes tipos de ataques? 
 
 Ataques Genéricos 
 
Ataque à Aplicação 
 
Ataque aos Sistemas Operacionais 
 
Ataque para Obtenção de Informações 
 Ataque de Configuração mal feita 
 
 
 
 5a Questão (Ref.: 201301905202) Pontos: 0,5 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando 
o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? 
 
 
Somente pelo seu valor financeiro . 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 Pelos seus valores estratégicos e financeiros. 
 
 
 
 6a Questão (Ref.: 201301902440) Pontos: 0,0 / 0,5 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: 
 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 A afirmativa é verdadeira. 
 A afirmativa é falsa. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
 
 
 7a Questão (Ref.: 201301905200) Pontos: 0,0 / 0,5 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? 
 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. 
 Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
 
 
 8a Questão (Ref.: 201301905048) Pontos: 0,0 / 1,0 
As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos classificá-las de acordo com a 
sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação 
e o momento na qual ela ocorre: 
 
 
Risco. 
 
Ameaça. 
 Vulnerabilidade. 
 
Impacto. 
 Preventivas. 
 
 
 
 9a Questão (Ref.: 201301905242) Pontos: 1,0 / 1,0 
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de 
vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes 
para a classificação das informações? 
 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
 Confidencialidade, integridade, disponibilidade e valor. 
 
Confiabilidade, integridade, vulnerabilidade e valor. 
 
Confiabilidade, integridade, risco e valor. 
 
Confidencialidade, vulnerabilidade, disponibilidade e valor. 
 
 
 
 10a Questão (Ref.: 201301901999) Pontos: 0,5 / 0,5 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um 
grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está 
tentando utilizar? 
 
 
Ip Spoofing 
 SYN Flooding 
 
Fraggle 
 
Fragmentação de pacotes IP 
 
Port Scanning 
 
Avaliação: CCT0059_AV1_201201101158 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
Professor: 
 
Turma: 
Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: Data: 05/04/2013 16:03:20 
 
 
 1a Questão (Cód.: 59359) Pontos: 1,0 / 1,0 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses 
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento 
dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Informação - Informação Bruta 
 Dado - Informação - Conhecimento 
 
Dado - Conhecimento - Informação 
 
Dado - Informação - Dados Brutos 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
 
 
 2a Questão (Cód.: 62129) Pontos: 1,0 / 1,0 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem 
causar danos à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 
Confidencial. 
 
As opções (a) e (c) estão corretas. 
 
Interna. 
 
Secreta. 
 Irrestrito. 
 
 
 
 3a Questão (Cód.: 58883) Pontos: 0,0 / 1,0 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador 
pode ser descrito como sendo um: 
 
 vírus 
 exploit 
 
spyware 
 
backdoor 
 
keylogger 
 
 
 
 4a Questão (Cód.: 58914) Pontos: 0,0 / 1,0 
Quando um atacantedeseja realizar uma invasão, a utilização de rootkits, backdoors ou trojans pode estar 
associada a qual dos passos realizados pelo Atacante? 
 
 Camuflagem das Evidências. 
 
Exploração das Informações. 
 
Levantamento das Informações. 
 
Manutenção do Acesso. 
 Obtenção de Acesso 
 
 
 
 5a Questão (Cód.: 61957) Pontos: 0,0 / 1,0 
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a 
sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção 
classificada como ¿Limitação¿ possui a finalidade de: 
 
 
Reagir a Determinados incidentes. 
 Diminuir danos causados. 
 
Evitar que acidentes ocorram . 
 
Reparar falhas existentes. 
 Desencorajar a prática de ações. 
 
 
 
 6a Questão (Cód.: 59360) Pontos: 0,5 / 0,5 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é falsa. 
 A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
 
 
 7a Questão (Cód.: 62124) Pontos: 0,5 / 0,5 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança? 
 
 
Secreta. 
 Confidencial. 
 
Pública. 
 
Irrestrito. 
 
Interna. 
 
 
 
 8a Questão (Cód.: 58929) Pontos: 0,5 / 0,5 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração 
do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 
Phishing Scan 
 Shrink Wrap Code 
 
Dumpster Diving ou Trashing 
 
Smurf 
 
Fraggle 
 
 
 
 9a Questão (Cód.: 61978) Pontos: 0,5 / 0,5 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 Deve ser disponibilizada sempre que solicitada. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
É fundamental proteger o conhecimento gerado. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
 
 
 10a Questão (Cód.: 62162) Pontos: 1,0 / 1,0 
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros 
ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções 
abaixo apresenta os quatro aspectos importantes para a classificação das informações? 
 
 
Confiabilidade, integridade, vulnerabilidade e valor. 
 Confidencialidade, integridade, disponibilidade e valor. 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
 
Confidencialidade, vulnerabilidade, disponibilidade e valor. 
 
Confiabilidade, integridade, risco e valor. 
 
SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Cód.: 58946) 
 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações 
sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os 
serviços que estão sendo executados em cada computador ? 
 
 Ataques de códigos pré-fabricados 
 Ataque para Obtenção de Informações 
 Ataque aos Sistemas Operacionais 
 Ataque de Configuração mal feita 
 Ataque á Aplicação 
 
 
 2a Questão (Cód.: 58909) 
 
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do 
sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma 
tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de 
um sistema¿. Os ataques ser classificados como: 
 
 Forte e Fraco 
 Secreto e Vulnerável 
 Passivo e Ativo 
 Passivo e Vulnerável 
 Secreto e Ativo 
 
 
 3a Questão (Cód.: 62120) 
 
Para auxiliar no processo de classificação das informações das organizações, podemos 
utilizar que ferramenta? 
 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a 
Integridade e a Disponibilidade das Informações. 
 Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a 
Integridade e a Disponibilidade das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a 
Integridade e a Probabilidade das Informações. 
 
 
 
 
 
 4a Questão (Cód.: 61987) 
 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e 
que possam impactar no estudo e implementação de um processo de gestão de 
segurança em uma organização? 
 
 insegurança 
 Impacto . 
 Risco. 
 Vulnerabilidade. 
 Ameaça. 
 
 
 5a Questão (Cód.: 62119) 
 
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, 
também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está 
utilizado qual propriedade de segurança? 
 
 Autenticidade; 
 Confidencialidade; 
 Integridade; 
 Não-Repúdio; 
 Auditoria; 
 
 
 6a Questão (Cód.: 61971) 
 
Baseado no conceito de que as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua 
ação e o momento em que ocorre, qual das opções abaixo não corresponde à 
classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? 
 
 Detecção . 
 Desencorajamento. 
 Correção. 
 Destrutivas. 
 Preventivas. 
 
 
 7a Questão (Cód.: 62121) 
 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade 
de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: 
 
 verdadeira desde que seja considerada que todas as informações são publicas. 
 verdadeira se considerarmos que o nível não deve ser mudado. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 falsa, pois não existe alteração de nível de segurança de informação. 
 
 
 
 8a Questão (Cód.: 62069) 
 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, 
seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas 
está relacionado com qual conceito? 
 
 Risco. 
 Vulnerabilidade. 
 Ameaça. 
 Impacto. 
 Valor. 
 
 
 
 9a Questão (Cód.: 61978) 
 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e 
principalmente na forma como a tecnologia da informação tem apóiado as operações das 
empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de 
¿Informação¿ ? 
 
 A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 É fundamental proteger o conhecimento gerado. 
 Deve ser disponibilizadasempre que solicitada. 
 Pode conter aspectos estratégicos para a Organização que o gerou. 
 É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
 
 10a Questão (Cód.: 58921) 
 
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de 
suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como 
estas informações impressas em papel serão descartadas. Qual o tipo de ataque está 
preocupando a empresa ABC? 
 
 Fraggle 
 Phishing Scan 
 SYN Flooding 
 Dumpster diving ou trashing 
 Smurf 
 
Avaliação: CCT0059_AV1_201201658985 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
Professor: 
 
Turma: 9012/L 
Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 21/05/2014 10:41:39 
 
 
 1a Questão (Ref.: 201201783769) Pontos: 1,0 / 1,0 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? 
 
 Interna e Externa 
 
Interna e Oculta 
 
Secreta e Externa 
 
Secreta e Oculta 
 
Conhecida e Externa 
 
 
 
 2a Questão (Ref.: 201201786813) Pontos: 0,5 / 0,5 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de 
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao 
conceito de "Informação"? 
 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
Possui valor e deve ser protegida; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
 
 
 3a Questão (Ref.: 201201787004) Pontos: 0,0 / 0,5 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
 
 
 4a Questão (Ref.: 201201787011) Pontos: 0,5 / 0,5 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
Valor de uso. 
 
Valor de troca. 
 Valor de orçamento. 
 
Valor de propriedade. 
 
Valor de restrição. 
 
 
 
 5a Questão (Ref.: 201201786844) Pontos: 0,5 / 0,5 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
 
 
 6a Questão (Ref.: 201201857862) Pontos: 0,0 / 1,0 
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de 
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde 
um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a 
companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de 
passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados 
confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 
milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais 
foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual 
você acha que foi a vulnerabilidade para este ataque? 
 
 Vulnerabilidade Física 
 
Vulnerabilidade de Mídias 
 Vulnerabilidade de Software 
 
Vulnerabilidade de Comunicação 
 
Vulnerabilidade Natural 
 
 
 
 7a Questão (Ref.: 201201857867) Pontos: 1,0 / 1,0 
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os 
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam 
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o 
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os 
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? 
 
 Vulnerabilidade de Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade de Comunicação 
 
 
 
 8a Questão (Ref.: 201201783783) Pontos: 0,0 / 1,0 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. 
poderão ser classificadas como: 
 
 Tecnológicas. 
 Voluntárias 
 
Insconsequentes 
 
Destrutivas 
 
Globalizadas 
 
 
 
 9a Questão (Ref.: 201201783808) Pontos: 0,0 / 1,0 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: 
 
 Buffer Overflow 
 
Smurf 
 SQL injection 
 
Fraggle 
 
Fragmentação de pacotes IP 
 
 
 
 10a Questão (Ref.: 201201783802) Pontos: 1,0 / 1,0 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 SYN Flooding 
 
Ip Spoofing 
 
Fragmentação de pacotes IP 
 
Fraggle 
 
Port Scanning 
 
Avaliação On-Line
Avaliação: AV1-2012.1-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0059
Disciplina: CCT0059 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201002149223 - LUCA NASCENTES DA SILVA PALERMO
Nota da Prova: 1.5 Nota do Trabalho: Nota da Participação: 1,5 Total: 3
Prova On-Line
Questão: 1 (143420)
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os
ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os
tipos proteção possíveis de serem aplicadas às organizações?
 Pontos da Questão: 1
 Administrativa, Física e Lógica. 
 Administrativa, Física e Programada.
 Lógica, Administrativa e Contábil.
 Lógica, Física e Programada.
 Administrativa, Contábil e Física.
Questão: 2 (143450)
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados
como fundamentais para atingir os objetivos da Segurançada Informação:
 Pontos da Questão: 0,5
 Confidencialidade, Disponibilidade e Integridade. 
 Confidencialidade, Descrição e Integridade.
 Confiabilidade, Disponibilidade e Intencionalidade.
 Confidencialidade, Indisponibilidade e Integridade.
 Confiabilidade, Disponibilidade e Integridade. 
Questão: 3 (143487)
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a
registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1
 Confidencialidade; 
 Disponibilidade;
 Integridade;
 Não-Repúdio; 
 Auditoria;
Questão: 4 (143429)
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue
para realizar um Ataque de Segurança : Pontos da Questão: 0,5
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=...
1 de 3 14/06/2012 09:16
renato
Realce
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Questão: 5 (143505)
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de
um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao
banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1
 Fraggle
 Buffer Overflow 
 SQL Injection 
 Fragmentação de Pacotes IP
 Smurf
Questão: 6 (143498)
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o
que conceito de um Exploit ?
 Pontos da Questão: 1
 Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir
as ameaças de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser
amplamente utilizado em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que
implementa vulnerabilidades em um sistema computacional.
Questão: 7 (143476)
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e
seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis
classificações das ameaças quanto a sua intencionalidade?
 Pontos da Questão: 0,5
 Naturais, Involuntárias e Obrigatórias. 
 Naturais, Involuntárias e Voluntarias. 
 Ocasionais, Involuntárias e Obrigatórias.
 Naturais, Voluntarias e Obrigatórias.
 Naturais, Voluntarias e Vulneráveis.
Questão: 8 (143410)
A informação também possui seu conceito de valor e que está associado a um contexto, podendo
gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum
valor. No contexto da segurança da informação o que consiste o processo de classificação da
informação ?
 Pontos da Questão: 0,5
 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e
formas de identificá-las, e determinar os controles de proteção para cada uma delas. 
 Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer
classes e formas de identificá-las, e determinar os riscos de proteção para cada uma delas.
 Identificar quais são os níveis de ameaças que as informações demandam e estabelecer classes e
formas de identificá-las, e determinar os controles de proteção para cada uma delas.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=...
2 de 3 14/06/2012 09:16
 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e
formas de identificá-las, e determinar as ameaças de proteção para cada uma delas.
 Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer
classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. 
Questão: 9 (143467)
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os
conceitos da Segurança da Informação?
 
 Pontos da Questão: 1
 Um Incidente de Segurança. 
 Uma tentativa de Segurança.
 Um tratamento de vulnerabilidades. 
 Uma falha na ameaça do ativo.
 Um acidente de Segurança da Informação.
Questão: 10 (143393)
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança
contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como
sendo um:
 Pontos da Questão: 1
 Screensavers
 Cavalo de tróia
 Screenloggers 
 Screenware 
 Keyloggers
Fechar
Server IP : 192.168.10.147 Client IP: 72.37.171.204 Tempo de execução da página : 70,109
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=...
3 de 3 14/06/2012 09:16
 
 Fechar 
 
Avaliação: CCT0059_AV1_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
Professor: 
SHEILA DE GOES MONTEIRO 
RENATO DOS PASSOS GUIMARAES 
Turma: 9013/M 
Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 14/04/2014 15:59:00 
 
 
 1a Questão (Ref.: 201201757101) Pontos: 0,5 / 0,5 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 
 Disponibilidade 
 
Auditoria 
 
Privacidade 
 
Integridade 
 
Confidencialidade 
 
 
 
 2a Questão (Ref.: 201201751488) Pontos: 0,5 / 0,5 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus 
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a 
disponibilidade, qual das definições abaixo expressa melhor este princípio: 
 
 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para 
ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. 
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível 
para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de 
maneira não autorizada e aprovada. 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas 
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou 
processos. 
 
 
 
 3a Questão (Ref.: 201201585426) Pontos: 0,5 / 0,5 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidadequanto pela de disponibilidade¿. Esta afirmação é: 
 
 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
 
 
 4a Questão (Ref.: 201201585433) Pontos: 0,5 / 0,5 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
 Valor de orçamento. 
 
Valor de propriedade. 
 
Valor de troca. 
 
Valor de restrição. 
 
Valor de uso. 
 
 
 
 5a Questão (Ref.: 201201656287) Pontos: 1,0 / 1,0 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim 
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na 
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a 
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas 
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas 
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 Vulnerabilidade de Software 
 
 
 
 6a Questão (Ref.: 201201656288) Pontos: 1,0 / 1,0 
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender 
a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, 
Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado 
hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo 
vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a 
vulnerabilidade neste ataque? 
 
 
 
Vulnerabilidade de Comunicação 
 Vulnerabilidade de Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídia 
 
 
 
 7a Questão (Ref.: 201201582186) Pontos: 1,0 / 1,0 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 
 
 
 
trojan horse 
 
rootkit 
 
worm 
 active-x 
 
keyloggers 
 
 
 
 8a Questão (Ref.: 201201582188) Pontos: 1,0 / 1,0 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador 
pode ser descrito como sendo um: 
 
 
 
keylogger 
 
exploit 
 
spyware 
 
backdoor 
 vírus 
 
 
 
 9a Questão (Ref.: 201201582257) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
 
Obtenção de Acesso 
 Divulgação do Ataque 
 
Camuflagem das Evidências 
 
Exploração das Informações 
 
Levantamento das Informações 
 
 
 
 10a Questão (Ref.: 201201582260) Pontos: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
2/7/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 1/3
 
Avaliação: CCT0059_AV1_201201497752 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201201497752 - EVERTHON ROODRIGUES DOS SANTOS
Professor:
SHEILA DE GOES MONTEIRO
RENATO DOS PASSOS GUIMARAES
Turma: 9013/M
Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 10/04/2014 17:10:47
 1a Questão (Ref.: 201201609612) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que não manipula dados.
Tudo aquilo que não possui valor específico.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que tem valor para a organização.
 2a Questão (Ref.: 201201609659) Pontos: 0,0 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
 Pública Confidencial.
 Interna.
Irrestrito.
Confidencial.
Secreta.
 3a Questão (Ref.: 201201609505) Pontos: 0,5 / 0,5
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 Deve ser disponibilizada sempre que solicitada.
Pode conter aspectos estratégicos para a Organização que o gerou.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
É fundamental proteger o conhecimento gerado.
2/7/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=11425050&p1=201201497752&p2=1417095&p3=CCT0059&p4=101694&p5=AV1&p6=10/04/2014&p10=6355892 2/3
 4a Questão (Ref.: 201201609653) Pontos: 0,5 / 0,5
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Não-Repúdio;
Integridade;
 Confidencialidade;
Auditoria;
Disponibilidade;
 5a Questão (Ref.: 201201680509) Pontos: 0,0 / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
 Vulnerabilidade

Continue navegando