Buscar

av1 gestão de segurança da informacao 2015.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/05/2015 BDQ Prova
file:///home/rodrigo/Documentos/Est%C3%A1cio_files/bdq_prova_resultado_preview_aluno.html 1/3
 
Avaliação: CCT0059_AV1_201301479233 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno:
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9019/S
Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 18/04/2015 11:06:25
 1a Questão (Ref.: 201301589086) Pontos: 0,5 / 0,5
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia
da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de
"Informação"?
Possui valor e deve ser protegida;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
 Por si só não conduz a uma compreensão de determinado fato ou situação;
É a matéria-prima para o processo administrativo da tomada de decisão;
É dado trabalhado, que permite ao executivo tomar decisões;
 2a Questão (Ref.: 201301589241) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não manipula dados.
 3a Questão (Ref.: 201301589288) Pontos: 0,5 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Irrestrito.
Secreta.
 Interna.
Confidencial.
Pública Confidencial.
 4a Questão (Ref.: 201301589318) Pontos: 0,5 / 0,5
05/05/2015 BDQ Prova
file:///home/rodrigo/Documentos/Est%C3%A1cio_files/bdq_prova_resultado_preview_aluno.html 2/3
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou
ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo
apresenta os quatro aspectos importantes para a classificação das informações?
 Confidencialidade, integridade, disponibilidade e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confiabilidade, integridade, risco e valor.
Confidencialidade, vulnerabilidade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
 5a Questão (Ref.: 201301660139) Pontos: 1,0 / 1,0
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a
liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa,
Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem,
bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais
de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade de Comunicação
Vulnerabilidade Física
 Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Mídia
 6a Questão (Ref.: 201301660138) Pontos: 1,0 / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídia
 Vulnerabilidade de Software
Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Natural
 7a Questão (Ref.: 201301586052) Pontos: 1,0 / 1,0
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por
meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças
quanto a sua intencionalidade?
Naturais, Voluntarias e Vulneráveis.
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Involuntárias e Obrigatórias.
 Naturais, Involuntárias e Voluntarias.
Naturais, Voluntarias e Obrigatórias.
Pontos: 1,0 / 1,0
05/05/2015 BDQ Prova
file:///home/rodrigo/Documentos/Est%C3%A1cio_files/bdq_prova_resultado_preview_aluno.html 3/3
 8a Questão (Ref.: 201301586521)
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois os impactos são sempre iguais para ameaças diferentes.
 verdadeira
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não depende do ativo afetado.
 9a Questão (Ref.: 201301586075) Pontos: 1,0 / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o
tipo de ataque que o invasor está tentando utilizar?
Ip Spoofing
 SYN Flooding
Port Scanning
Fraggle
Fragmentação de pacotes IP
 10a Questão (Ref.: 201301586092) Pontos: 1,0 / 1,0
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos
referindo a um ataque do tipo:
Fragmentação de Pacotes IP
SYN Flooding
Three-way-handshake
Fraggle
 Port Scanning
Período de não visualização da prova: desde 14/04/2015 até 04/05/2015.

Outros materiais