Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 1/4 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_200402070499 V.1 Fechar Aluno(a): CARLOS ANDERSON PEIXOTO SOUZA Matrícula: 200402070499 Desempenho: 6,0 de 10,0 Data: 03/10/2015 16:51:43 (Finalizada) 1a Questão (Ref.: 200402656340) Pontos: 1,0 / 1,0 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Disponibilidade, Privacidade e Segurabilidade Confiabilidade, Integridade e Disponibilidade Autenticidade, Legalidade e Privacidade Integridade, Legalidade e Confiabilidade Privacidade, Governabilidade e Confidencialidade 2a Questão (Ref.: 200402139509) Pontos: 0,0 / 1,0 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 3a Questão (Ref.: 200402139502) Pontos: 1,0 / 1,0 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que organizam, processam, publicam ou destroem informações. 4a Questão (Ref.: 200402139710) Pontos: 1,0 / 1,0 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, vulnerabilidade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . 03/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 2/4 Confiabilidade, integridade, risco e valor. Confiabilidade, integridade, vulnerabilidade e valor. Gabarito Comentado. 5a Questão (Ref.: 200402322717) Pontos: 0,0 / 1,0 Observe a figura acima e complete corretamente a legenda dos desenhos: Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Gabarito Comentado. 6a Questão (Ref.: 200402306079) Pontos: 0,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Gabarito Comentado. 7a Questão (Ref.: 200402306103) Pontos: 1,0 / 1,0 Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o 03/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 3/4 funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Danos quase sempre internos são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. 8a Questão (Ref.: 200402136441) Pontos: 1,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração ou destruição de arquivos; Captura de outras senhas usadas em sites de comércio eletrônico; Captura de senhas bancárias e números de cartões de crédito; Alteração da página inicial apresentada no browser do usuário; Monitoramento de URLs acessadas enquanto o usuário navega na Internet 9a Questão (Ref.: 200402669088) Pontos: 1,0 / 1,0 Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Adware Backdoor Spyware Rootkit Trojan Gabarito Comentado. 10a Questão (Ref.: 200402669130) Pontos: 0,0 / 1,0 São consideradas pragas digitais, EXCETO: Worm. Hijackers KeyLoggers CavalosdeTroia. MalwareBytes. Gabarito Comentado. 03/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 4/4
Compartilhar