Buscar

AV1 - 2014.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201107221893) Pontos: 1,0  / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá­las quanto a sua
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Interna e Oculta
Secreta e Externa
Secreta e Oculta
Conhecida e Externa
  Interna e Externa
  2a Questão (Ref.: 201107391190) Pontos: 0,5  / 0,5
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
  Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
maneira não autorizada e aprovada.
  3a Questão (Ref.: 201107739665) Pontos: 0,5  / 0,5
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá­lo nem subestimá­lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor­se que todos os
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no
contexto da política de segurança.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser
construída considerando­se uma linguagem tecnológica independentemente dos tipos de usuários a que
se destina.
  As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir
na sua tradução.
  4a Questão (Ref.: 201107225174) Pontos: 0,0  / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os
conceitos da Segurança da Informação, onde devemos proteger as informações?
Nas Ameaças.
  Nos Ativos .
Nos Riscos.
  Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
  5a Questão (Ref.: 201107428505) Pontos: 1,0  / 1,0
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as
informações estão expostas deve­se imediatamente iniciar um processo de segurança física e lógica, com o
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao
ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos
definir o que são vulnerabilidades:
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões,
criadores e disseminadores de vírus de computadores, incendiários.
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos,
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL.
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
  Pontos fracos em que os ativos estão suscetíveis a ataques ­ fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
  6a Questão (Ref.: 201107295989) Pontos: 1,0  / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e­mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Mídia
Vulnerabilidade Comunicação
Vulnerabilidade Natural
  Vulnerabilidade de Software
  7a Questão (Ref.: 201107222366) Pontos: 0,5  / 0,5
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
Dado ­ Conhecimento ­ Informação
Dado ­ Informação ­ Dados Brutos
Dado ­ Informação ­ Informação Bruta
  Dado ­ Informação ­ Conhecimento
Dado ­ Conhecimento Bruto ­ Informação Bruta
  8a Questão (Ref.: 201107739680) Pontos: 1,0  / 1,0
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo­o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
  5, 2, 4, 3, 1.
3, 1, 5, 2, 4.
3, 1, 4, 5, 2.
5,1,4,3,2.
3, 2, 4, 5, 1.
  9a Questão (Ref.: 201107221946) Pontos: 1,0  / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Levantamento das Informações
Obtenção de Acesso
Exploração das Informações
  Camuflagem das Evidências
Divulgação do Ataque
  10a Questão (Ref.: 201107221932) Pontos: 0,0  / 1,0
A empresa Ypisilon foi invadida através do seu sistema de e­commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de:
  Buffer Overflow
Fragmentação depacotes IP
Smurf
  SQL injection
Fraggle

Outros materiais