Buscar

CCT0059_AV1_201408244829 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/10/14 Estácio
bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=13663686 1/4
 
Avaliação: CCT0059_AV1_201408244829 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201408244829 - RONAN GUILHERME ALVES DE ALMEIDA
Professor:
SHEILA DE GOES MONTEIRO
SERGIO RODRIGUES AFFONSO FRANCO
Turma: 9021/U
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 09/10/2014 17:58:21
 1a Questão (Ref.: 201408328670) Pontos: 0,5 / 0,5
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
Dado - Conhecimento - Informação
Dado - Informação - Dados Brutos
 Dado - Informação - Conhecimento
Dado - Conhecimento Bruto - Informação Bruta
Dado - Informação - Informação Bruta
 2a Questão (Ref.: 201408331289) Pontos: 0,0 / 0,5
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
 É fundamental proteger o conhecimento gerado.
 Deve ser disponibilizada sempre que solicitada.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
Pode conter aspectos estratégicos para a Organização que o gerou.
 3a Questão (Ref.: 201408331443) Pontos: 0,0 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
 Interna.
 Confidencial.
Pública Confidencial.
Irrestrito.
Secreta.
A0032775
Linha
A0032775
Linha
A0032775
Linha
A0032775
Linha
A0032775
Linha
A0032775
Linha
A0032775
Linha
A0032775
Linha
A0032775
Linha
17/10/14 Estácio
bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=13663686 2/4
 4a Questão (Ref.: 201408845969) Pontos: 0,5 / 0,5
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser
construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que
se destina.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir
na sua tradução.
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no
contexto da política de segurança.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
 5a Questão (Ref.: 201408402291) Pontos: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
 Vulnerabilidade Software
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Natural
 6a Questão (Ref.: 201408402292) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Mídias
 Vulnerabilidade Software
17/10/14 Estácio
bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=13663686 3/4
 7a Questão (Ref.: 201408328676) Pontos: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois os impactos são sempre iguais para ameaças diferentes.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não depende do ativo afetado.
falsa, pois não devemos considerar que diferentes ameaças existem .
 verdadeira
 8a Questão (Ref.: 201408328194) Pontos: 0,0 / 1,0
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador
pode ser descrito como sendo um:
 vírus
spyware
exploit
 keylogger
backdoor
 9a Questão (Ref.: 201408328266) Pontos: 0,0 / 1,0
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
 O atacante tenta manter seu próprio domínio sobre o sistema
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
 10a Questão (Ref.: 201408328265) Pontos: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Ataque aos Sistemas Operacionais
 Ataques Genéricos
Ataque à Aplicação
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
Período de não visualização da prova: desde 27/09/2014 até 16/10/2014.
 
17/10/14 Estácio
bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=136636864/4

Outros materiais