Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV1_201308092601 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201308092601 LUCIANO DA SILVA PIRES DE ALMEIDA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/D Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 24/04/2015 14:14:33 1a Questão (Ref.: 201308330310) Pontos: 0,0 / 0,5 Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Reflete o custo substitutivo de um bem. Utilizase das propriedades inseridas nos dados. Baseiase na utilização final que se fará com a informação. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. 2a Questão (Ref.: 201308234841) Pontos: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Comunicação Vulnerabilidade Mídias 3a Questão (Ref.: 201308163848) Pontos: 0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Ameaça. Vulnerabilidade. Risco. insegurança Impacto . 4a Questão (Ref.: 201308161228) Pontos: 0,5 / 0,5 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. 5a Questão (Ref.: 201308234842) Pontos: 1,0 / 1,0 Ataque ao site do IBGE Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acreditase que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denialof service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Software Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Mídias 6a Questão (Ref.: 201308160736) Pontos: 1,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Activex Worm Adware Java Script Spyware 7a Questão (Ref.: 201308163930) Pontos: 0,0 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Vulnerabilidade. Impacto. Valor. Ameaça. 8a Questão (Ref.: 201308160768) Pontos: 1,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Fraco Ativo Forte Secreto Passivo 9a Questão (Ref.: 201308160807) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos préfabricados Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataque á Aplicação Ataque para Obtenção de Informações 10a Questão (Ref.: 201308160772) Pontos: 1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Buffer Overflow Smurf SQL Injection Fraggle Fragmentação de Pacotes IP
Compartilhar