Buscar

AV1 - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV1_201010020447 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: Data: 18/12/2012 19:30:01
 1a Questão (Cód.: 59366) Pontos: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
 O crescimento explosivo da venda de computadores e sistemas livres;
 O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
 O Aumento no consumo de softwares licenciados;
 O uso da internet para sites de relacionamento;
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma 
ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança 
e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Passivo e Ativo 
 Secreto e Ativo 
 Passivo e Vulnerável 
 Forte e Fraco 
 Secreto e Vulnerável 
 3a Questão (Cód.: 58921) Pontos: 0,0 / 1,0
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações 
é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão 
descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
 Dumpster diving ou trashing 
 Smurf 
 Fraggle 
 SYN Flooding
 Phishing Scan 
 4a Questão (Cód.: 58911) Pontos: 1,0 / 1,0
Página 1 de 3BDQ Prova
22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2475...
 
 
 
 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de
 Smurf
 SQL Injection 
 Buffer Overflow 
 Fragmentação de Pacotes IP
 Fraggle
 5a Questão (Cód.: 62069) Pontos: 0,0 / 0,5
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
 Risco.
 Ameaça.
 Vulnerabilidade.
 Impacto.
 Valor.
 6a Questão (Cód.: 61984) Pontos: 0,5 / 0,5
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de 
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para 
atingir os objetivos da Segurança da Informação:
 Confiabilidade, Disponibilidade e Intencionalidade.
 Confidencialidade, Descrição e Integridade.
 Confiabilidade, Disponibilidade e Integridade.
 Confidencialidade, Indisponibilidade e Integridade.
 Confidencialidade, Disponibilidade e Integridade.
 7a Questão (Cód.: 58900) Pontos: 0,0 / 0,5
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão 
ser classificadas como:
 Tecnológicas. 
 Voluntárias
 Destrutivas
 Insconsequentes
 Globalizadas
 8a Questão (Cód.: 58951) Pontos: 0,5 / 0,5
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar 
um Ataque de Segurança :
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Página 2 de 3BDQ Prova
22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2475...
 
 
 
 
 
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
 9a Questão (Cód.: 94094) Pontos: 1,0 / 1,0
Na vulnerabilidade dos sistemas, o cavalo de tróia e os applets mal intencionados são exemplos de métodos de 
ataque do tipo: 
 falhas do sistema computacional
 ameaças não intencionais
 fraude de programação
 adulteração de dados
 falhas humanas
 10a Questão (Cód.: 62126) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema 
em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma 
falha na segurança da informação para este sistema na propriedade relacionada à:
 Não-Repúdio;
 Disponibilidade;
 Auditoria;
 Confidencialidade;
 Integridade;
Período de não visualização da prova: desde 10/12/2012 até 06/02/2013.
Página 3 de 3BDQ Prova
22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2475...

Outros materiais