Buscar

AV1_GESTÃO DE SEGURANÇA DA INFORMAÇÃO2014.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV1_201403266131 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA 
Professor: SHEILA DE GOES MONTEIRO Turma: 9020/T 
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 03/10/2014 19:14:10 
 
 
 1a Questão (Ref.: 201403537909) Pontos: 0,5 / 0,5 
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízos. Neste contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
 
3, 2, 1, 2, 3 
 
2, 2, 1, 3, 1 
 3, 1, 2, 1, 3 
 
2, 1, 2, 1, 3 
 
1, 3, 1, 3, 2 
 
 
 
 2a Questão (Ref.: 201403354731) Pontos: 0,0 / 0,5 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 
 
Impacto . 
 insegurança 
 Risco. 
 
Vulnerabilidade. 
 
Ameaça. 
 
 
 
 3a Questão (Ref.: 201403354904) Pontos: 0,0 / 0,5 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no 
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
 
 
 
Valor de uso. 
 Valor de negócio. 
 Valor de restrição. 
 
Valor de propriedade. 
 
Valor de troca. 
 
 
 
 4a Questão (Ref.: 201403354911) Pontos: 0,0 / 0,5 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está 
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for 
alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os 
conceitos da Segurança da Informação, onde devemos proteger as informações? 
 
 
 Nos Riscos. 
 
Nas Vulnerabilidades. 
 
Nas Ameaças. 
 Nos Ativos . 
 
Nas Vulnerabilidades e Ameaças. 
 
 
 
 5a Questão (Ref.: 201403425724) Pontos: 1,0 / 1,0 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
 
 
 6a Questão (Ref.: 201403425725) Pontos: 1,0 / 1,0 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de 
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para 
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi 
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não 
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Natural 
 
 
 
 7a Questão (Ref.: 201403351619) Pontos: 0,0 / 1,0 
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um: 
 
 
 
Spyware 
 
Active-x 
 Adware 
 
Java Script 
 Worm 
 
 
 
 8a Questão (Ref.: 201403351651) Pontos: 0,0 / 1,0 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
 Secreto 
 
Passivo 
 Ativo 
 
Forte 
 
Fraco 
 
 
 
 9a Questão (Ref.: 201403351690) Pontos: 0,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 
 Ataque á Aplicação 
 
Ataque de Configuração mal feita 
 
Ataque aos Sistemas Operacionais 
 Ataque para Obtenção de Informações 
 
Ataques de códigos pré-fabricados 
 
 
 
 10a Questão (Ref.: 201403351655) Pontos: 1,0 / 1,0 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
 
Smurf 
 SQL Injection 
 
Buffer Overflow 
 
Fraggle 
 
Fragmentação de Pacotes IP 
 
 
 
Período de não visualização da prova: desde 27/09/2014 até 16/10/2014.

Outros materiais