Buscar

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: NFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 
Professor: Turma:
Nota da Prova: 7,0 de 8,0 Nota do Trab.: Nota de Partic.: Data:
 1a Questão Pontos: 0,5 / 0,5
No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1) Físicas
2) Lógicas
3) Administra�vas
 Analise as questões abaixo e relacione o �po corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
1, 3, 1, 3, 2
3, 2, 1, 2, 3
2, 2, 1, 3, 1
 3, 1, 2, 1, 3
2, 1, 2, 1, 3
 2a Questão Pontos: 0,5 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso
de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de troca.
Valor de negócio.
Valor de propriedade.
 Valor de restrição.
Valor de uso.
 3a Questão Pontos: 0,5 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a
 GESTÃO DE SEGURANÇA DA I
um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora
de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da
Informação, onde devemos proteger as informações?
Nas Vulnerabilidades.
Nas Ameaças.
Nas Vulnerabilidades e Ameaças.
Nos Riscos.
 Nos Ativos .
 4a Questão Pontos: 0,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 5a Questão Pontos: 0,5 / 0,5
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no
estudo e implementação de um processo de gestão de segurança em uma organização?
Impacto .
Risco.
Ameaça.
 insegurança
Vulnerabilidade.
 6a Questão Pontos: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda
de dados ou indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 7a Questão Pontos: 1,0 / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Fraco
Forte
Passivo
 Ativo
Secreto
 8a Questão Pontos: 1,0 / 1,0
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por
meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças
quanto a sua intencionalidade?
 Naturais, Involuntárias e Voluntarias.
Naturais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Ocasionais, Involuntárias e Obrigatórias.
 9a Questão Pontos: 1,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fraggle
Fragmentação de Pacotes IP
Buffer Overflow
 SQL Injection
Smurf
 10a Questão Pontos: 1,0 / 1,0
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos
referindo a um ataque do tipo:
Fraggle
SYN Flooding
Three-way-handshake
Fragmentação de Pacotes IP
 Port Scanning

Outros materiais