Buscar

AV1-Gestão_Segurança_da_Informação_2014

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201201346924 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L 
Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 09/10/2014 19:16:05 
 
 
 1a Questão (Ref.: 201201440502) Pontos: 1,0 / 1,0 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? 
 
 
 
Conhecida e Externa 
 
Interna e Oculta 
 
Secreta e Externa 
 
Secreta e Oculta 
 Interna e Externa 
 
 
 
 2a Questão (Ref.: 201201626784) Pontos: 0,5 / 0,5 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
 
 
 
Criação, compartilhamento, utilização e descarte 
 
Criação, utilização, armazenamento e compartilhamento 
 
Manuseio, transporte, compartilhamento e remoção 
 Manuseio, armazenamento, transporte e descarte 
 
Iniciação, processamento, utilização e remoção 
 
 
 
 3a Questão (Ref.: 201201443581) Pontos: 0,5 / 0,5 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 
 
Valor. 
 
Risco. 
 
Ameaça. 
 Vulnerabilidade. 
 
Impacto. 
 
 
 
 4a Questão (Ref.: 201201615419) Pontos: 0,0 / 0,5 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu 
ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da 
informação: 
 
 
 Geração, Transporte, Publicação, Apreciação e Arquivamento. 
 
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
 Geração, Transporte, Armazenamento, Manuseio e Descarte. 
 
Criação, Edição, Correção, Manuseio e Descarte 
 
Geração, Edição, Correção, Divulgação e Descarte 
 
 
 
 5a Questão (Ref.: 201201443704) Pontos: 0,5 / 0,5 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a 
classificação dos tipos de ativos? 
 
 
 
Tangível e Físico. 
 Tangível e Intangível. 
 
Intangível e Qualitativo. 
 
Contábil e Não Contábil. 
 
Material e Tangível. 
 
 
 
 6a Questão (Ref.: 201201514600) Pontos: 0,0 / 1,0 
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os 
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam 
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o 
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os 
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? 
 
 
 
Vulnerabilidade Natural 
 
Vulnerabilidade de Comunicação 
 Vulnerabilidade de Software 
 Vulnerabilidade Mídia 
 
Vulnerabilidade Física 
 
 
 
 7a Questão (Ref.: 201201514598) Pontos: 1,0 / 1,0 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim 
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na 
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a 
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas 
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas 
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídia 
 Vulnerabilidade de Software 
 
Vulnerabilidade Natural 
 
 
 
 8a Questão (Ref.: 201201440981) Pontos: 0,0 / 1,0 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos 
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma 
ameaça¿. Podemos dizer que é: 
 
 
 
falsa, pois não depende do ativo afetado. 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 verdadeira 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
 
 
 9a Questão (Ref.: 201201440570) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 
 Ataques Genéricos 
 
Ataque de Configuração mal feita 
 
Ataque aos Sistemas Operacionais 
 
Ataque para Obtenção de Informações 
 
Ataque à Aplicação 
 
 
 
 10a Questão (Ref.: 201201440568) Pontos: 1,0 / 1,0 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
 
Camuflagem das Evidências 
 Divulgação do Ataque 
 
Levantamento das Informações 
 
Exploração das Informações 
 
Obtenção de Acesso

Outros materiais