Buscar

Av1 Gestão de Segurança da Informação

Prévia do material em texto

Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9005/BJ
	Nota da Prova: 6,0 de 8,0  Nota do Trab.: 0    Nota de Partic.: 1,5  Data: 03/10/2015 17:20:09
	
	 1a Questão (Ref.: 201502588465)
	Pontos: 0,5  / 0,5
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	É fundamental proteger o conhecimento gerado.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	 
	Deve ser disponibilizada sempre que solicitada.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	
	 2a Questão (Ref.: 201502588474)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	 
	insegurança
	
	Risco.
	
	Vulnerabilidade.
	
	Impacto .
	
	Ameaça.
	
	
	 3a Questão (Ref.: 201502771655)
	Pontos: 0,5  / 0,5
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	
	Criação, utilização, armazenamento e compartilhamento
	 
	Manuseio, armazenamento, transporte e descarte
	
	Manuseio, transporte, compartilhamento e remoção
	
	Iniciação, processamento, utilização e remoção
	
	Criação, compartilhamento, utilização e descarte
	
	
	 4a Questão (Ref.: 201503105280)
	Pontos: 0,5  / 0,5
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Privacidade
	
	Não repúdio
	
	Legalidade
	
	Disponibilidade
	 
	Integridade
	
	
	 5a Questão (Ref.: 201503226145)
	Pontos: 1,0  / 1,0
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade de Software.
	
	
	 6a Questão (Ref.: 201503226164)
	Pontos: 1,0  / 1,0
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	 
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade Natural.
	
	
	 7a Questão (Ref.: 201503149800)
	Pontos: 1,0  / 1,0
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
		
	
	II e III, apenas.
	
	I e III, apenas.
	
	II apenas
	
	I e II, apenas.
	 
	I, II e III.
	
	
	 8a Questão (Ref.: 201503261312)
	Pontos: 0,0  / 1,0
	Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	 
	Keylogger
	
	Worm
	
	Trojan
	
	Backdoor
	 
	Screenlogger
	
	
	 9a Questão (Ref.: 201503117913)
	Pontos: 1,0  / 1,0
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
		
	
	Rootkit
	
	Worm
	
	Spam
	
	0Day
	 
	Backdoor
	
	
	 10a Questão (Ref.: 201503118069)
	Pontos: 0,0  / 1,0
	São consideradas pragas digitais, EXCETO:
		
	
	Worm.
	 
	Hijackers
	
	KeyLoggers
	 
	MalwareBytes.
	
	Cavalos-de-Troia.

Continue navegando