Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV1_201201346924 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 09/10/2014 19:16:05 1a Questão (Ref.: 201201440502) Pontos: 1,0 / 1,0 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Conhecida e Externa Interna e Oculta Secreta e Externa Secreta e Oculta Interna e Externa 2a Questão (Ref.: 201201626784) Pontos: 0,5 / 0,5 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Criação, compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento Manuseio, transporte, compartilhamento e remoção Manuseio, armazenamento, transporte e descarte Iniciação, processamento, utilização e remoção 3a Questão (Ref.: 201201443581) Pontos: 0,5 / 0,5 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Valor. Risco. Ameaça. Vulnerabilidade. Impacto. 4a Questão (Ref.: 201201615419) Pontos: 0,0 / 0,5 A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Transporte, Publicação, Apreciação e Arquivamento. Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Criação, Edição, Correção, Manuseio e Descarte Geração, Edição, Correção, Divulgação e Descarte 5a Questão (Ref.: 201201443704) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Físico. Tangível e Intangível. Intangível e Qualitativo. Contábil e Não Contábil. Material e Tangível. 6a Questão (Ref.: 201201514600) Pontos: 0,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Mídia Vulnerabilidade Física 7a Questão (Ref.: 201201514598) Pontos: 1,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural 8a Questão (Ref.: 201201440981) Pontos: 0,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não depende do ativo afetado. falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . 9a Questão (Ref.: 201201440570) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque de Configuração mal feita Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataque à Aplicação 10a Questão (Ref.: 201201440568) Pontos: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Camuflagem das Evidências Divulgação do Ataque Levantamento das Informações Exploração das Informações Obtenção de Acesso
Compartilhar