Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Processando, aguarde ... Fechar Avaliação: CCT0059_AV1_201301832146 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201301832146 - CRISTIANE DE OLIVEIRA MATTOS Professor: SHEILA DE GOES MONTEIRO Turma: 9020/T Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 06/10/2014 14:06:55 1a Questão (Ref.: 201301974726) 1a sem.: Introdução à Segurança da Informação Pontos: 0,5 / 0,5 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; O Aumento no consumo de softwares licenciados; 2a Questão (Ref.: 201301974720) 1a sem.: Introdução à Segurança da Informação Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira. 3a Questão (Ref.: 201301977311) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,5 / 0,5 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é somente verdadeira para as empresas privadas. A afirmação é verdadeira. A afirmação é falsa. A afirmação é somente falsa para as empresas privadas. 4a Questão (Ref.: 201301977484) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,5 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Irrestrito. Confidencial. Pública. Interna. Secreta. 5a Questão (Ref.: 201302048340) 3a sem.: Vulnerabilidades de Segurança Pontos: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Mídias Vulnerabilidade Software Vulnerabilidade Física Vulnerabilidade Comunicação 6a Questão (Ref.: 201302048341) 3a sem.: Vulnerabilidades de Segurança Pontos: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Mídias 7a Questão (Ref.: 201301974256) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 1,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Naturais, Voluntarias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Ocasionais, Involuntárias e Obrigatórias. 8a Questão (Ref.: 201301974725) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois não depende do ativo afetado. falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira 9a Questão (Ref.: 201301974315) 5a sem.: Ataques à Segurança Pontos: 1,0 / 1,0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 10a Questão (Ref.: 201301974314) 5a sem.: Ataques à Segurança Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque à Aplicação Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataques Genéricos Ataque aos Sistemas Operacionais Período de não visualização da prova: desde 27/09/2014 até 16/10/2014. Parte inferior do formulário
Compartilhar