Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_200701167052 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 200701167052 - THIAGO ROCHA DA SILVA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/A Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 11/10/2014 09:05:38 1a Questão (Ref.: 200701243116) Pontos: 0,5 / 0,5 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Dados Brutos Dado - Informação - Conhecimento Dado - Informação - Informação Bruta Dado - Conhecimento - Informação 2a Questão (Ref.: 200701245848) Pontos: 0,5 / 0,5 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Risco. Impacto. Ameaça. Valor. Vulnerabilidade. 3a Questão (Ref.: 200701428925) Pontos: 0,0 / 0,5 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Iniciação, processamento, utilização e remoção Manuseio, armazenamento, transporte e descarte Criação, compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento Manuseio, transporte, compartilhamento e remoção Página 1 de 3BDQ Prova 29/10/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4a Questão (Ref.: 200701417560) Pontos: 0,0 / 0,5 A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Transporte, Publicação, Apreciação e Arquivamento. Geração, Transporte, Armazenamento, Manuseio e Descarte. Geração, Edição, Correção, Divulgação e Descarte Criação, Edição, Correção, Manuseio e Descarte Desarquivamento, Transporte, Edição, Manuseio e Descarte 5a Questão (Ref.: 200701412292) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 6a Questão (Ref.: 200701316739) Pontos: 1,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Natural 7a Questão (Ref.: 200701242657) Pontos: 1,0 / 1,0 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Voluntárias Destrutivas Tecnológicas. Insconsequentes Globalizadas Página 2 de 3BDQ Prova 29/10/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 8a Questão (Ref.: 200701242643) Pontos: 1,0 / 1,0 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Secreta e Oculta Secreta e Externa Interna e Externa Interna e Oculta Conhecida e Externa 9a Questão (Ref.: 200701242696) Pontos: 1,0 / 1,0 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Obtenção de Acesso Camuflagem das Evidências Levantamento das Informações Exploração das Informações Divulgação do Ataque 10a Questão (Ref.: 200701242711) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque à Aplicação Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataque para Obtenção de Informações Período de não visualização da prova: desde 27/09/2014 até 16/10/2014. Página 3 de 3BDQ Prova 29/10/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar