Buscar

Av1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2014.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
	Processando, aguarde ...
		
		
	 
	Fechar
	Avaliação: CCT0059_AV1_201301832146 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação: AV1 
	Aluno: 201301832146 - CRISTIANE DE OLIVEIRA MATTOS 
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9020/T
	Nota da Prova: 8,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 1,5        Data: 06/10/2014 14:06:55 
	
	 1a Questão (Ref.: 201301974726)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O uso da internet para sites de relacionamento;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O Aumento no consumo de softwares licenciados;
	
	
	 2a Questão (Ref.: 201301974720)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é verdadeira.
	
	
	 3a Questão (Ref.: 201301977311)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
		
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	A afirmação é somente verdadeira para as empresas privadas.
	
	A afirmação é verdadeira.
	
	A afirmação é falsa.
	
	A afirmação é somente falsa para as empresas privadas.
	
	
	 4a Questão (Ref.: 201301977484)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	
	Irrestrito.
	
	Confidencial.
	
	Pública.
	
	Interna.
	
	Secreta.
	
	
	 5a Questão (Ref.: 201302048340)
	3a sem.: Vulnerabilidades de Segurança
	Pontos: 1,0  / 1,0 
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	
	
	 6a Questão (Ref.: 201302048341)
	3a sem.: Vulnerabilidades de Segurança
	Pontos: 1,0  / 1,0 
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	
	 7a Questão (Ref.: 201301974256)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 1,0  / 1,0 
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Naturais, Voluntarias e Vulneráveis.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Involuntárias e Voluntarias.
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	
	 8a Questão (Ref.: 201301974725)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 1,0  / 1,0 
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	falsa, pois não depende do ativo afetado.
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	verdadeira
	
	
	 9a Questão (Ref.: 201301974315)
	5a sem.: Ataques à Segurança
	Pontos: 1,0  / 1,0 
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	
	 10a Questão (Ref.: 201301974314)
	5a sem.: Ataques à Segurança
	Pontos: 1,0  / 1,0 
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque à Aplicação
	
	Ataque de Configuração mal feita
	
	Ataque para Obtenção de Informações
	
	Ataques Genéricos
	
	Ataque aos Sistemas Operacionais
	
	
	Período de não visualização da prova: desde 27/09/2014 até 16/10/2014.
Parte inferior do formulário

Outros materiais