Buscar

AV1_Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_200701167052 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1
Aluno: 200701167052 - THIAGO ROCHA DA SILVA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/A
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 11/10/2014 09:05:38
1a Questão (Ref.: 200701243116) Pontos: 0,5 / 0,5
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados 
de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados 
para a sua utilização eficaz nas organizações?
Dado - Conhecimento Bruto - Informação Bruta
Dado - Informação - Dados Brutos
Dado - Informação - Conhecimento
Dado - Informação - Informação Bruta
Dado - Conhecimento - Informação
2a Questão (Ref.: 200701245848) Pontos: 0,5 / 0,5
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Risco.
Impacto.
Ameaça.
Valor.
Vulnerabilidade.
3a Questão (Ref.: 200701428925) Pontos: 0,0 / 0,5
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
Iniciação, processamento, utilização e remoção
Manuseio, armazenamento, transporte e descarte
Criação, compartilhamento, utilização e descarte
Criação, utilização, armazenamento e compartilhamento
Manuseio, transporte, compartilhamento e remoção
Página 1 de 3BDQ Prova
29/10/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4a Questão (Ref.: 200701417560) Pontos: 0,0 / 0,5
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu 
ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Geração, Edição, Correção, Divulgação e Descarte
Criação, Edição, Correção, Manuseio e Descarte
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
5a Questão (Ref.: 200701412292) Pontos: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada 
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das 
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda 
de dados ou indisponibilidade de recursos quando necessários.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
6a Questão (Ref.: 200701316739) Pontos: 1,0 / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim 
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na 
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a 
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas 
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas 
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídia
Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Natural
7a Questão (Ref.: 200701242657) Pontos: 1,0 / 1,0
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão 
ser classificadas como:
Voluntárias
Destrutivas
Tecnológicas. 
Insconsequentes
Globalizadas
Página 2 de 3BDQ Prova
29/10/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
8a Questão (Ref.: 200701242643) Pontos: 1,0 / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Secreta e Oculta 
Secreta e Externa 
Interna e Externa 
Interna e Oculta 
Conhecida e Externa
9a Questão (Ref.: 200701242696) Pontos: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados 
com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o 
objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste 
caso, Pedro está em que passo da metodologia de um ataque?
Obtenção de Acesso
Camuflagem das Evidências
Levantamento das Informações
Exploração das Informações
Divulgação do Ataque
10a Questão (Ref.: 200701242711) Pontos: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo 
Não representa um destes tipos de ataques?
Ataques Genéricos
Ataque à Aplicação
Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
Ataque para Obtenção de Informações
Período de não visualização da prova: desde 27/09/2014 até 16/10/2014.
Página 3 de 3BDQ Prova
29/10/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Outros materiais