Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor: SHEILA DE GOES MONTEIRO Turma: 9005/BJ Nota da Prova: 6,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 03/10/2015 17:20:09 1a Questão (Ref.: 201502588465) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Deve ser disponibilizada sempre que solicitada. A informação é vital para o processo de tomada de decisão de qualquer corporação. 2a Questão (Ref.: 201502588474) Pontos: 0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? insegurança Risco. Vulnerabilidade. Impacto . Ameaça. 3a Questão (Ref.: 201502771655) Pontos: 0,5 / 0,5 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Criação, utilização, armazenamento e compartilhamento Manuseio, armazenamento, transporte e descarte Manuseio, transporte, compartilhamento e remoção Iniciação, processamento, utilização e remoção Criação, compartilhamento, utilização e descarte 4a Questão (Ref.: 201503105280) Pontos: 0,5 / 0,5 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Privacidade Não repúdio Legalidade Disponibilidade Integridade 5a Questão (Ref.: 201503226145) Pontos: 1,0 / 1,0 A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade Física. Vulnerabilidade de Software. 6a Questão (Ref.: 201503226164) Pontos: 1,0 / 1,0 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade de Hardware. Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade Natural. 7a Questão (Ref.: 201503149800) Pontos: 1,0 / 1,0 Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: II e III, apenas. I e III, apenas. II apenas I e II, apenas. I, II e III. 8a Questão (Ref.: 201503261312) Pontos: 0,0 / 1,0 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Keylogger Worm Trojan Backdoor Screenlogger 9a Questão (Ref.: 201503117913) Pontos: 1,0 / 1,0 Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Rootkit Worm Spam 0Day Backdoor 10a Questão (Ref.: 201503118069) Pontos: 0,0 / 1,0 São consideradas pragas digitais, EXCETO: Worm. Hijackers KeyLoggers MalwareBytes. Cavalos-de-Troia.
Compartilhar