Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV PARCIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0185_SM_ V.1 Fechar 
Aluno(a): DOMINGOS CRUZ DE SOUZA Matrícula: 
Desempenho: 9,0 de 10,0 Data: 26/04/2016 14:36:44 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201409409606) Pontos: 1,0 / 1,0 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
 
 
 2
a
 Questão (Ref.: 201409409715) Pontos: 1,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 
 
Valor. 
 Impacto. 
 
Vulnerabilidade. 
 
Risco. 
 
Ameaça. 
 
 
 
 3
a
 Questão (Ref.: 201409409766) Pontos: 1,0 / 1,0 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
 
 
 4
a
 Questão (Ref.: 201409409771) Pontos: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o 
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso 
houve uma falha na segurança da informação para este sistema na propriedade relacionada à: 
 
 Confidencialidade; 
 
Integridade; 
 
Disponibilidade; 
 
Não-Repúdio; 
 
Auditoria; 
 
 
 
 5
a
 Questão (Ref.: 201409924299) Pontos: 1,0 / 1,0 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
 
 Risco 
 Ameaça 
 
Dependência 
 
Vulnerabilidade 
 
Problema 
 Gabarito Comentado. 
 
 
 
 
 6
a
 Questão (Ref.: 201409576180) Pontos: 0,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
 
 
 7
a
 Questão (Ref.: 201409406545) Pontos: 1,0 / 1,0 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. 
poderão ser classificadas como: 
 
 
Globalizadas 
 
Destrutivas 
 
Tecnológicas. 
 
Insconsequentes 
 Voluntárias 
 Gabarito Comentado. 
 
 
 
 
 8
a
 Questão (Ref.: 201409406550) Pontos: 1,0 / 1,0 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 
exploit 
 Keylogger 
 
backdoor 
 
vírus 
 
Spyware 
 
 
 
 9
a
 Questão (Ref.: 201409592819) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
SQL Injection 
 
IP Spoofing 
 
Ataque smurf 
 
Packet Sniffing 
 Dumpster diving ou trashing 
 
 
 
 10
a
 Questão (Ref.: 201409939066) Pontos: 1,0 / 1,0 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 
Backdoor 
 Defacement 
 
Disfiguration 
 
Spam 
 
Worm

Outros materiais