A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 4 de 14

3 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
Questão: 1 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo não representa um exemplo de tipo de 
vulnerabilidade? 
Pontos da Questão: 0,5 
terremotos. 
erros durante a instalação . 
falta de treinamento . 
usuários descontentes. 
Salas de CPD mal planejadas. 
 
Questão: 2 (127664) 
Baseado no conceito de que as proteções são medidas que visam livrar os ativos 
de situações que possam trazer prejuízo e que podemos classificá-las de acordo 
com a sua ação e o momento em que ocorre. Qual das opções abaixo não 
corresponde à classificação das proteções de acordo com a sua ação e o momento 
na qual ela ocorre: 
Pontos da Questão: 0,5 
Destrutivas. 
Preventivas. 
Correção. 
Detecção . 
Desencorajamento. 
 
Questão: 3 (137548) 
Qual opção abaixo representa a descrição do Passo “Levantamento das 
Informações” dentre aqueles que são realizados para um ataque de segurança ? 
Pontos da Questão: 1 
O atacante explora a rede baseado nas informações obtidas na fase de 
reconhecimento 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no 
sistema. 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de 
prolongar sua permanência. 
A atacante tenta manter seu próprio domínio sobre o sistema 
O atacante procura coletar o maior número possível de informações sobre o 
"alvo em avaliação". 
 
Questão: 4 (128218) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um 
arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo 
transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior 
do que quando Maria iniciou a transmissão. Neste estava houve uma falha na 
segurança da informação relacionada à: 
Pontos da Questão: 1 
Autenticidade; 
Não-Repúdio; 
Confidencialidade; 
Integridade; 
Auditoria; 
 
Questão: 5 (137496) 
Antônio deseja obter informações sigilosas de uma importante empresa da área 
financeira. Para isso implementou um programa que que irá coletar informações 
pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir 
o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo Pontos da Questão: 1 
Shrink wrap code 
SQL Injection 
Phishing Scan 
Source Routing 
DDos 
 
Questão: 6 (132412) 
Você está trabalhando em um projeto de segurança e deseja implementar 
mecanismos de segurança contra as ameaças que são capazes de armazenar a 
posição do cursor e a tela apresentada no monitor, nos momentos em que o 
mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: 
Pontos da Questão: 1 
Keyloggers 
Screenloggers 
Screenware 
Screensavers 
Cavalo de tróia 
 
Questão: 7 (127687) 
O ciclo de vida de uma informação é composto e identificado pelos momentos 
vividos pela informação que a colocam em risco. Qual das opções abaixo 
apresenta os momentos vividos pela informação dentro do conceito do “Ciclo da 
Informação” ? 
Pontos da Questão: 0,5 
Manuseio, Armazenamento, Transporte e Guarda. 
Manuseio, Armazenamento, Transporte e Descarte. 
Manuseio, Armazenamento, Utilização e Descarte. 
Troca, Armazenamento, Transporte e Descarte. 
Manuseio, Leitura, Transporte e Descarte. 
 
Questão: 8 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes 
ameaças possuem impactos diferentes e que dependendo do ativo afetado, 
podemos ter também impactos diferentes para uma mesma ameaça”. Podemos 
dizer que é: 
Pontos da Questão: 1 
verdadeira . 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
falsa, pois não depende do ativo afetado. 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma 
mesma ameaça. 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
Questão: 9 (128134) 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um 
código malicioso ou Malware ? 
Pontos da Questão: 0,5 
keyloggers 
trojan horse 
rootkits 
active-x 
worm 
 
Questão: 10 (127702) 
Qual das opções abaixo demonstra a seqüência correta de elementos e eventos 
que fazem parte de um processo de análise da Segurança da Informação? 
Pontos da Questão: 1 
As Ameaças exploram as Vulnerabilidades ocorrendo em Incidentes de 
Segurança que afetam os processos de negócio resultando em Impactos para as 
organizações. 
Os Ativos exploram as Vulnerabilidades ocorrendo em Controles de Segurança 
que afetam os processos de negócio resultando em Impactos para as 
organizações. 
Os Ativos exploram as Vulnerabilidades ocorrendo em Incidentes de 
Segurança que afetam os processos de negócio resultando em Controles para as 
organizações. 
As Ameaças exploram os Incidentes ocorrendo em Ativos de Segurança que 
afetam os processos de negócio resultando em Vulnerabilidades para as 
organizações. 
As Ameaças exploram os Incidentes ocorrendo em Vulnerabilidades de 
Segurança que afetam os processos de negócio resultando em Impactos para as 
organizações. 
 
 
Avaliação: CCT0185_AV2_201110005466 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201110005466 - LEANDRO CORREIA ROBADY
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 14/03/2013 17:26:24
 1a Questão (Cód.: 139617) Pontos: 1,5 / 1,5
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
Resposta: Ativo - É tudo aquilo que tem valor para a organização. Vulnerabilidade - Falta de um software de
segurança, possibilitando assim algum tipo de ameaça e/ou invasão a organização. Ameaça - É tudo aquilo que
tem potencial de causar danos aos ativos da organização.
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou
prejuízos decorrentes de situações inesperadas.
 2a Questão (Cód.: 132981) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Natural
 Vulnerabilidade Software
 3a Questão (Cód.: 139631) Pontos: 1,0 / 1,0
Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual
das opções representa o conceito correto da frase acima:
Restauração
 Resiliência
Resistência
Recuperação
Rescaldo
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
1 de 3 1/1/2002 00:42
 4a Questão (Cód.: 59360) Pontos: 0,5 / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é falsa.
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para ameaças

Crie agora seu perfil grátis para visualizar sem restrições.