Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV3_201207000434 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV3 Aluno: 201207000434 - GUSTAVO MANHENTE DE CARVALHO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L Nota da Prova: 7,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/12/2014 14:57:49 1a Questão (Ref.: 201207062464) Pontos: 1,0 / 1,0 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Risco. Vulnerabilidade. insegurança Impacto . Ameaça. 2a Questão (Ref.: 201207062546) Pontos: 0,0 / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Ameaça. Risco. Valor. Impacto. 3a Questão (Ref.: 201207133461) Pontos: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade de Comunicação 4a Questão (Ref.: 201207577150) Pontos: 1,0 / 1,0 BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 1 de 4 16/12/2014 21:11 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 2, 4, 5, 1. 5, 2, 4, 3, 1. 3, 1, 5, 2, 4. 5,1,4,3,2. 3, 1, 4, 5, 2. 5a Questão (Ref.: 201207059402) Pontos: 1,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: SQL injection Buffer Overflow Fragmentação de pacotes IP Smurf Fraggle 6a Questão (Ref.: 201207591894) Pontos: 0,0 / 1,0 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spammer Bot/Botnet Phishing Rootkit BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 2 de 4 16/12/2014 21:11 Spyware 7a Questão (Ref.: 201207147107) Pontos: 1,0 / 1,0 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. 8a Questão (Ref.: 201207147110) Pontos: 1,0 / 1,0 A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Corretivas e Correção Corretivas e Corrigidas Corretivas e Preventivas Corrigidas e Preventivas Prevenção e Preventivas 9a Questão (Ref.: 201207140132) Pontos: 1,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não possuem controle da administração. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção 10a Questão (Ref.: 201207140109) Pontos: 0,0 / 1,0 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Comunicar-se com as partes interessadas Controlar o incidente Afastar o incidente do cliente Tomar controle da situação Confirmar a natureza e extensão do incidente BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 3 de 4 16/12/2014 21:11 Período de não visualização da prova: desde 04/12/2014 até 15/12/2014. BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 4 de 4 16/12/2014 21:11
Compartilhar