Buscar

Avaliação de Gestão de Segurança da Informação

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV1_201201039134 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9004/D
	Nota da Prova: 4,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 29/09/2014 19:16:12
	
	 1a Questão (Ref.: 201201105116)
	Pontos: 0,0  / 0,5
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	 
	Ameaça.
	
	Valor.
	 
	Impacto.
	
	Vulnerabilidade.
	
	Risco.
	
	
	 2a Questão (Ref.: 201201105132)
	Pontos: 0,5  / 0,5
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	
	 3a Questão (Ref.: 201201105169)
	Pontos: 0,0  / 0,5
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	Pelos seus valores estratégicos e qualitativos.
	
	Pelos seus valores internos e qualitativos.
	 
	Pelos seus valores estratégicos e financeiros.
	 
	Somente pelos seus valores qualitativos e financeiros.
	
	Somente pelo seu valor financeiro .
	
	
	 4a Questão (Ref.: 201201105179)
	Pontos: 0,5  / 0,5
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Confidencial.
	 
	Interna.
	
	Irrestrito.
	
	Pública Confidencial.
	
	Secreta.
	
	
	 5a Questão (Ref.: 201201176031)
	Pontos: 1,0  / 1,0
	Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
		
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	
	
	 6a Questão (Ref.: 201201176026)
	Pontos: 1,0  / 1,0
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Mídias
	
	Vulnerabilidade de Comunicação
	
	
	 7a Questão (Ref.: 201201619723)
	Pontos: 0,0  / 1,0
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	
	Vírus de boot
	
	Keylogger (espião de teclado)
	 
	Phishing
	 
	Cavalo de troia
	
	Hoaxes (boatos)
	
	
	 8a Questão (Ref.: 201201612070)
	Pontos: 0,0  / 1,0
	Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
		
	 
	I, II, III, V e VI
	
	I, III e V
	
	II, IV e VI
	
	Nenhuma afirmativa está correta
	 
	Todas as afirmativas estão corretas
	
	
	 9a Questão (Ref.: 201201101972)
	Pontos: 0,0  / 1,0
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	Fragmentação de pacotes IP
	 
	SQL injection
	 
	Buffer Overflow
	
	Smurf
	
	Fraggle
	
	
	 10a Questão (Ref.: 201201101966)
	Pontos: 1,0  / 1,0
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fragmentação de pacotes IP
	
	Fraggle
	
	Ip Spoofing
	 
	SYN Flooding
	
	Port Scanning

Continue navegando