Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201201858968 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201201858968 - MATEUS DOS SANTOS NOIA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 10/10/2014 14:58:57 1a Questão (Ref.: 201202007024) Pontos: 0,0 / 0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de negócio. Valor de propriedade. Valor de uso. Valor de restrição. Valor de troca. 2a Questão (Ref.: 201202007031) Pontos: 0,5 / 0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Ameaças. Nos Ativos . Nas Vulnerabilidades e Ameaças. Nos Riscos. Nas Vulnerabilidades. 3a Questão (Ref.: 201202077844) Pontos: 1,0 / 1 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segund e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha q foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Física Vulnerabilidade Software Página 1 de 3BDQ Prova 28/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4a Questão (Ref.: 201202006851) Pontos: 0,5 / 0 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Ameaça. Vulnerabilidade. Risco. Impacto . insegurança 5a Questão (Ref.: 201202077845) Pontos: 1,0 / 1 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de naturez virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataqu Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Natural 6a Questão (Ref.: 201202004223) Pontos: 0,5 / 0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dad de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento - Informação Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Dados Brutos Dado - Informação - Informação Bruta Dado - Informação - Conhecimento 7a Questão (Ref.: 201202003739) Pontos: 1,0 / 1 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Adware Active-x Java Script Spyware Worm Página 2 de 3BDQ Prova 28/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 8a Questão (Ref.: 201202003771) Pontos: 0,0 / 1 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Fraco Secreto Forte Ativo Passivo 9a Questão (Ref.: 201202003810) Pontos: 0,0 / 1 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataques de códigos pré-fabricados 10a Questão (Ref.: 201202003775) Pontos: 1,0 / 1 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Smurf Fragmentação de Pacotes IP Buffer Overflow Fraggle SQL Injection Período de não visualização da prova: desde 27/09/2014 até 16/10/2014. Página 3 de 3BDQ Prova 28/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar