Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/10/14 Estácio bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=13663686 1/4 Avaliação: CCT0059_AV1_201408244829 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201408244829 - RONAN GUILHERME ALVES DE ALMEIDA Professor: SHEILA DE GOES MONTEIRO SERGIO RODRIGUES AFFONSO FRANCO Turma: 9021/U Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 09/10/2014 17:58:21 1a Questão (Ref.: 201408328670) Pontos: 0,5 / 0,5 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Dado - Informação - Conhecimento Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Informação Bruta 2a Questão (Ref.: 201408331289) Pontos: 0,0 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. Deve ser disponibilizada sempre que solicitada. A informação é vital para o processo de tomada de decisão de qualquer corporação. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Pode conter aspectos estratégicos para a Organização que o gerou. 3a Questão (Ref.: 201408331443) Pontos: 0,0 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Confidencial. Pública Confidencial. Irrestrito. Secreta. A0032775 Linha A0032775 Linha A0032775 Linha A0032775 Linha A0032775 Linha A0032775 Linha A0032775 Linha A0032775 Linha A0032775 Linha 17/10/14 Estácio bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=13663686 2/4 4a Questão (Ref.: 201408845969) Pontos: 0,5 / 0,5 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. 5a Questão (Ref.: 201408402291) Pontos: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Mídias Vulnerabilidade Física Vulnerabilidade Natural 6a Questão (Ref.: 201408402292) Pontos: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Mídias Vulnerabilidade Software 17/10/14 Estácio bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=13663686 3/4 7a Questão (Ref.: 201408328676) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não depende do ativo afetado. falsa, pois não devemos considerar que diferentes ameaças existem . verdadeira 8a Questão (Ref.: 201408328194) Pontos: 0,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: vírus spyware exploit keylogger backdoor 9a Questão (Ref.: 201408328266) Pontos: 0,0 / 1,0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante tenta manter seu próprio domínio sobre o sistema O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 10a Questão (Ref.: 201408328265) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque aos Sistemas Operacionais Ataques Genéricos Ataque à Aplicação Ataque para Obtenção de Informações Ataque de Configuração mal feita Período de não visualização da prova: desde 27/09/2014 até 16/10/2014. 17/10/14 Estácio bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV1&p6=09/10/2014&p10=136636864/4
Compartilhar