Buscar

Gest_Seg_Info_Av01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

9/23/2019 EPS
http://simulado.estacio.br/alunos/ 1/4
 
 
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): BRUNO TORRES MOREIRA 201707078131
Acertos: 10,0 de 10,0 13/09/2019
 
 
1a Questão (Ref.:201707319740) Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado
momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já
acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação
para este sistema na propriedade relacionada à:
 Disponibilidade
Integridade
Privacidade
Confidencialidade
Auditoria
Respondido em 13/09/2019 19:24:18
 
2a Questão (Ref.:201707314127) Acerto: 1,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou
processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para
um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou
ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não
autorizada e aprovada.
Respondido em 13/09/2019 19:25:46
 
3a Questão (Ref.:201707148106) Acerto: 1,0 / 1,0
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser
alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo
apresenta os quatro aspectos importantes para a classificação das informações?
Confidencialidade, vulnerabilidade, disponibilidade e valor.
Confiabilidade, integridade, risco e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
 Confidencialidade, integridade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Respondido em 13/09/2019 19:30:28
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
9/23/2019 EPS
http://simulado.estacio.br/alunos/ 2/4
 
Gabarito
 Coment.
 
4a Questão (Ref.:201707314393) Acerto: 1,0 / 1,0
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como
a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso
contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
Utiliza-se das propriedades inseridas nos dados.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Reflete o custo substitutivo de um bem.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas
pessoas.
 Baseia-se na utilização final que se fará com a informação.
Respondido em 13/09/2019 19:31:19
 
5a Questão (Ref.:201707820714) Acerto: 1,0 / 1,0
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as
___________________.
Ameaças, ativos, vulnerabilidades
Vulnerabilidades, ativos, ameaças
Ameaças, essenciais, vulnerabilidades
Ameaças, passivos, vulnerabilidades
 Vulnerabilidades, passivos, ameaças
Respondido em 13/09/2019 19:39:43
 
Gabarito
 Coment.
 
6a Questão (Ref.:201707785612) Acerto: 1,0 / 1,0
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo
tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O
software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
 Vulnerabilidade Software.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Respondido em 13/09/2019 19:48:14
 
Gabarito
 Coment.
 
7a Questão (Ref.:201707144827) Acerto: 1,0 / 1,0
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser
descrito como sendo um:
backdoor
spyware
exploit
9/23/2019 EPS
http://simulado.estacio.br/alunos/ 3/4
keylogger
 vírus
Respondido em 13/09/2019 20:03:21
 
8a Questão (Ref.:201707784610) Acerto: 1,0 / 1,0
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando
possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer
momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam
comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser
classificadas como:
Físicas, Lógicas e Naturais.
Humanas, Mídias e Comunicação.
Comunicação, Físicas e Hardware.
Software, Hardware e Firmware.
 Naturais, Involuntárias e voluntárias.
Respondido em 13/09/2019 20:04:44
 
Gabarito
 Coment.
 
9a Questão (Ref.:201707786071) Acerto: 1,0 / 1,0
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram
obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da
informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança
da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
 Levantamento das informações, Exploração das informações e Obtenção do acesso.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Engenharia Social, Invasão do sistema e Alteração das informções.
Respondido em 13/09/2019 20:06:05
 
Gabarito
 Coment.
 
10a Questão (Ref.:201707144875) Acerto: 1,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um
programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá
induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos
referindo ao ataque do tipo
SQL Injection
 Phishing Scan
DDos
Source Routing
Shrink wrap code
Respondido em 13/09/2019 20:06:21
 
 
 
 
javascript:abre_colabore('38403','162020043','3273889131');

Continue navegando