Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV1 2015.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV1_201301106283 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 201301106283 - ABI DONAVAN PASCOAL KITO
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9020/T
	Nota da Prova: 7,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 04/05/2015 17:07:34
	
	 1a Questão (Ref.: 201301178898)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	 
	insegurança
	
	Impacto .
	
	Vulnerabilidade.
	
	Risco.
	
	Ameaça.
	
	
	 2a Questão (Ref.: 201301178980)
	Pontos: 0,0  / 0,5
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	 
	Ameaça.
	
	Risco.
	
	Vulnerabilidade.
	 
	Valor.
	
	Impacto.
	
	
	 3a Questão (Ref.: 201301179031)
	Pontos: 0,5  / 0,5
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	
	 4a Questão (Ref.: 201301179032)
	Pontos: 0,5  / 0,5
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	
	 5a Questão (Ref.: 201301249891)
	Pontos: 1,0  / 1,0
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Software
	
	
	 6a Questão (Ref.: 201301249894)
	Pontos: 1,0  / 1,0
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	
	 7a Questão (Ref.: 201301175818)
	Pontos: 1,0  / 1,0
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	 
	Ativo
	
	Secreto
	
	Fraco
	
	Forte
	
	Passivo
	
	
	 8a Questão (Ref.: 201301175807)
	Pontos: 1,0  / 1,0
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Naturais, Involuntárias e Obrigatórias.
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Vulneráveis.
	
	Naturais, Voluntarias e Obrigatórias.
	 
	Naturais, Involuntárias e Voluntarias.
	
	 9a Questão (Ref.: 201301175857)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque de Configuração mal feita
	
	Ataque aos Sistemas Operacionais
	
	Ataque á Aplicação
	 
	Ataque para Obtenção de Informações
	
	Ataques de códigos pré-fabricados
	
	
	 10a Questão (Ref.: 201301175822)
	Pontos: 1,0  / 1,0
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Buffer Overflow
	
	Fragmentação de Pacotes IP
	
	Smurf
	 
	SQL Injection
	
	Fraggle

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes