Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015 av1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV1_201201636973 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201201636973 - HEITOR OLIVEIRA GONÇALVES 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9019/S 
Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 17/04/2015 17:17:30 
 
 
 1a Questão (Ref.: 201201762631) Pontos: 0,5 / 0,5 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
 
 
 2a Questão (Ref.: 201201762635) Pontos: 0,5 / 0,5 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 
 
Valor. 
 Vulnerabilidade. 
 
Risco. 
 
Impacto. 
 
Ameaça. 
 
 
 
 3a Questão (Ref.: 201201762792) Pontos: 0,5 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 
 
Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Somente pelo seu valor financeiro . 
 Pelos seus valores estratégicos e financeiros. 
 
 
 
 4a Questão (Ref.: 201201762778) Pontos: 0,0 / 0,5 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 
 Confidencialidade; 
 
Privacidade; 
 
Não-repúdio; 
 
Integridade; 
 Disponibilidade; 
 
 
 
 5a Questão (Ref.: 201201929167) Pontos: 0,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a 
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 
 
 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
 
 
 6a Questão (Ref.: 201201966174) Pontos: 1,0 / 1,0 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não 
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também 
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como 
Vulnerabilidade Física: 
 
 
 
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, 
destruição de propriedades ou de dados, invasões, guerras, etc.). 
 
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 
 
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas 
comunicações. 
 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
 
 
 7a Questão (Ref.: 201202277343) Pontos: 1,0 / 1,0 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a 
correta correspondência com seus significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página 
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
 
3, 2, 4, 5, 1. 
 5, 2, 4, 3, 1. 
 
3, 1, 5, 2, 4. 
 
3, 1, 4, 5, 2. 
 
5,1,4,3,2. 
 
 
 
 8a Questão (Ref.: 201202277346) Pontos: 1,0 / 1,0 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no 
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou 
financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 
 
Keylogger (espião de teclado) 
 Phishing 
 
Cavalo de troia 
 
Vírus de boot 
 
Hoaxes (boatos) 
 
 
 
 9a Questão (Ref.: 201201759621) Pontos: 1,0 / 1,0 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para 
realizar um Ataque de Segurança : 
 
 
 
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 
 
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 
 
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 
 
 
 10a Questão (Ref.: 201201759595) Pontos: 0,0 / 1,0 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: 
 
 
 Buffer Overflow 
 
Fraggle 
 
Smurf 
 SQL injection 
 
Fragmentação de pacotes IP 
 
 
 
Período de não visualização da prova: desde 14/04/2015 até 04/05/2015.

Outros materiais