Buscar

Gestão da Segurança da Informação AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV1_201301801241 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201301801241 - CARLOS ROBERTO DA SILVA LOPES 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9007/G 
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 11/10/2014 09:02:31 
 
 
 1a Questão (Ref.: 201301943343) Pontos: 0,5 / 0,5 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
 
É fundamental proteger o conhecimento gerado. 
 Deve ser disponibilizada sempre que solicitada. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
 
 
 2a Questão (Ref.: 201301943487) Pontos: 0,5 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 
 
Somente pelo seu valor financeiro . 
 
Pelos seus valores internos e qualitativos. 
 
Somente pelos seus valores qualitativos e financeiros. 
 Pelos seus valores estratégicos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
 
 
 3a Questão (Ref.: 201301943525) Pontos: 0,5 / 0,5 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no 
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
 
 
 
Valor de negócio. 
 
Valor de troca. 
 
Valor de propriedade. 
 Valor de restrição. 
 
Valor de uso. 
 
 
 
 4a Questão (Ref.: 201302109896) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
 
 
 5a Questão (Ref.: 201301943352) Pontos: 0,5 / 0,5 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 
 
Risco. 
 
Impacto . 
 insegurança 
 
Vulnerabilidade. 
 
Ameaça. 
 
 
 
 6a Questão (Ref.: 201302109862) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a 
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 
 
 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
 
 
 7a Questão (Ref.: 201301940240) Pontos: 1,0 / 1,0 
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um: 
 
 
 
Spyware 
 
Active-x 
 
Java Script 
 Adware 
 
Worm 
 
 
 
 8a Questão (Ref.: 201301940272) Pontos: 1,0 / 1,0 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
 
Forte 
 
Fraco 
 Ativo 
 
Passivo 
 
Secreto 
 
 
 
 9a Questão (Ref.: 201301940311) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 
 
Ataque aos Sistemas Operacionais 
 
Ataques de códigos pré-fabricados 
 
Ataque de Configuração mal feita 
 Ataque para Obtenção de Informações 
 
Ataque á Aplicação 
 
 
 
 10a Questão (Ref.: 201301940276) Pontos: 0,0 / 1,0 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
 SQL Injection 
 
Smurf 
 
Fraggle 
 Buffer Overflow 
 
Fragmentação de Pacotes IP

Outros materiais