Baixe o app para aproveitar ainda mais
Prévia do material em texto
9/23/2019 EPS http://simulado.estacio.br/alunos/ 1/4 Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): BRUNO TORRES MOREIRA 201707078131 Acertos: 10,0 de 10,0 13/09/2019 1a Questão (Ref.:201707319740) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Integridade Privacidade Confidencialidade Auditoria Respondido em 13/09/2019 19:24:18 2a Questão (Ref.:201707314127) Acerto: 1,0 / 1,0 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Respondido em 13/09/2019 19:25:46 3a Questão (Ref.:201707148106) Acerto: 1,0 / 1,0 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, vulnerabilidade, disponibilidade e valor. Confiabilidade, integridade, risco e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, integridade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Respondido em 13/09/2019 19:30:28 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 9/23/2019 EPS http://simulado.estacio.br/alunos/ 2/4 Gabarito Coment. 4a Questão (Ref.:201707314393) Acerto: 1,0 / 1,0 Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Utiliza-se das propriedades inseridas nos dados. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Reflete o custo substitutivo de um bem. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Baseia-se na utilização final que se fará com a informação. Respondido em 13/09/2019 19:31:19 5a Questão (Ref.:201707820714) Acerto: 1,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, ativos, vulnerabilidades Vulnerabilidades, ativos, ameaças Ameaças, essenciais, vulnerabilidades Ameaças, passivos, vulnerabilidades Vulnerabilidades, passivos, ameaças Respondido em 13/09/2019 19:39:43 Gabarito Coment. 6a Questão (Ref.:201707785612) Acerto: 1,0 / 1,0 A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Software. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade Física. Respondido em 13/09/2019 19:48:14 Gabarito Coment. 7a Questão (Ref.:201707144827) Acerto: 1,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: backdoor spyware exploit 9/23/2019 EPS http://simulado.estacio.br/alunos/ 3/4 keylogger vírus Respondido em 13/09/2019 20:03:21 8a Questão (Ref.:201707784610) Acerto: 1,0 / 1,0 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Físicas, Lógicas e Naturais. Humanas, Mídias e Comunicação. Comunicação, Físicas e Hardware. Software, Hardware e Firmware. Naturais, Involuntárias e voluntárias. Respondido em 13/09/2019 20:04:44 Gabarito Coment. 9a Questão (Ref.:201707786071) Acerto: 1,0 / 1,0 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Levantamento das informações, Exploração das informações e Obtenção do acesso. Scaming de protocolos, Pedido de informações e Invasão do sistema. Estudo do atacante, Descoberta de informações e Formalização da invasão. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Engenharia Social, Invasão do sistema e Alteração das informções. Respondido em 13/09/2019 20:06:05 Gabarito Coment. 10a Questão (Ref.:201707144875) Acerto: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo SQL Injection Phishing Scan DDos Source Routing Shrink wrap code Respondido em 13/09/2019 20:06:21 javascript:abre_colabore('38403','162020043','3273889131');
Compartilhar