Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV1_201207000434 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201207000434 - GUSTAVO MANHENTE DE CARVALHO
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 6,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 07/10/2014 17:59:43
 1a Questão (Ref.: 201207245642) Pontos: 0,5 / 0,5
No contexto da segurança da informação as proteções são medidas que visam livrar os aƟvos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1) Físicas
2) Lógicas
3) AdministraƟvas
 Analise as questões abaixo e relacione o Ɵpo corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
2, 2, 1, 3, 1
2, 1, 2, 1, 3
 3, 1, 2, 1, 3
3, 2, 1, 2, 3
1, 3, 1, 3, 2
 2a Questão (Ref.: 201207062547) Pontos: 0,0 / 0,5
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
 Impacto.
Valor.
 Risco.
Ameaça.
Vulnerabilidade.
 3a Questão (Ref.: 201207062642) Pontos: 0,5 / 0,5
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
1 de 4 21/10/2014 23:06
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na
ótica da Segurança da Informação?
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
 4a Questão (Ref.: 201207062641) Pontos: 0,0 / 0,5
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento
fundamental para:
 A gestão dos usuários.
 A gestão dos negócios da organização .
A gestão da área comercial.
A gestão de orçamento.
A gestão do ciclo da informação interna.
 5a Questão (Ref.: 201207133460) Pontos: 1,0 / 1,0
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a
liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa,
Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem,
bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais
de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade Física
 Vulnerabilidade de Software
Vulnerabilidade de Comunicação
 6a Questão (Ref.: 201207265981) Pontos: 1,0 / 1,0
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade
Física:
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
 7a Questão (Ref.: 201207059373) Pontos: 1,0 / 1,0
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
2 de 4 21/10/2014 23:06
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por
meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças
quanto a sua intencionalidade?
 Naturais, Involuntárias e Voluntarias.
Naturais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Obrigatórias.
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
 8a Questão (Ref.: 201207577150) Pontos: 1,0 / 1,0
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
3, 1, 4, 5, 2.
5,1,4,3,2.
3, 2, 4, 5, 1.
3, 1, 5, 2, 4.
 5, 2, 4, 3, 1.
 9a Questão (Ref.: 201207059432) Pontos: 1,0 / 1,0
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
3 de 4 21/10/2014 23:06
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 10a Questão (Ref.: 201207245651) Pontos: 0,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante
irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em
busca de informações que possam facilitar o ataque é denominado:
 Ataque smurf
Packet Sniffing
IP Spoofing
 Dumpster diving ou trashing
SQL Injection
Período de não visualização da prova: desde 27/09/2014 até 16/10/2014.
 
 
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
4 de 4 21/10/2014 23:06

Outros materiais