Buscar

AV2 - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV2_201010020447 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 6,2 de 8,0 Nota do Trabalho: Nota de Participação: Data: 14/03/2013 19:30:37
 1a Questão (Cód.: 139619) Pontos: 1,5 / 1,5
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso 
contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os 
momentos vividos pela informação.
 
Resposta: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a 
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que 
a informação é descartada.
 
 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a 
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que 
a informação é descartada. 
 2a Questão (Cód.: 132981) Pontos: 0,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes 
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza 
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias 
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um 
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos 
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
 Vulnerabilidade Comunicação
 Vulnerabilidade Natural
 Vulnerabilidade Mídias
 Vulnerabilidade Física
 Vulnerabilidade Software
 3a Questão (Cód.: 139634) Pontos: 1,0 / 1,0
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está 
na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você 
deve realizar: 
 Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços 
desnecessários para a organização. 
 Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços 
fundamentais para a organização. 
 Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos 
e serviços fundamentais para a organização. 
Página 1 de 3BDQ Prova
22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2498...
 
 
 
 
 Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços 
fundamentais para a organização. 
 Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços 
desnecessários para a organização. 
 4a Questão (Cód.: 59360) Pontos: 0,5 / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer 
que:
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é falsa.
 5a Questão (Cód.: 62122) Pontos: 0,5 / 0,5
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente 
estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de 
conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as 
organizações devem proteger as suas informações?
 Pelos seus valores estratégicos e financeiros.
 Somente pelo seu valor financeiro .
 Somente pelos seus valores qualitativos e financeiros.
 Pelos seus valores estratégicos e qualitativos.
 Pelos seus valores internos e qualitativos.
 6a Questão (Cód.: 58909) Pontos: 0,5 / 0,5
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma 
ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança 
e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Secreto e Vulnerável 
 Passivo e Vulnerável 
 Secreto e Ativo 
 Passivo e Ativo 
 Forte e Fraco 
 7a Questão (Cód.: 58978) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da 
Informação:
 Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
 Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
 Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
 Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Página 2 de 3BDQ Prova
22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2498...
 
 
 
 
 
 
 8a Questão (Cód.: 58982) Pontos: 0,5 / 0,5
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são 
detalhadas no plano operacional, as configurações de um determinado produto ou funcionalidade que devem ser 
feitas para implementar os controles e tecnologias estabelecidas pela norma?
 Normas
 Diretrizes.
 Relatório Estratégico
 Procedimentos.
 Manuais.
 9a Questão (Cód.: 139662) Pontos: 0,0 / 0,5
Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma 
estratégias de contingência ?
 Cold Site 
 Warm Site 
 Small Site 
 Realocação de Operação 
 Hot Site 
 10a Questão (Cód.: 139625) Pontos: 1,2 / 1,5
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf.
 
Resposta: O Fraggle é semelhante ao Smurf, a diferença é que utiliza pacotes UDP e o Smurf TCP.
 
 
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio 
de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do 
domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando 
desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o 
fato que utiliza-se de pacotes do protocolo UDP.
Período de não visualização da prova: desde 09/03/2013 até 21/03/2013.
Página 3 de 3BDQ Prova
22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2498...

Outros materiais