Buscar

CCT0059 AV1 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Fechar
Avaliação: CCT0059_AV1_201102013481 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201102013481 - THAYLAN TIAGO BRAGA COSTA DE ARAUJO
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9015/AO
Nota da Prova: 8,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 05/05/2016 19:45:22
 1a Questão (Ref.: 201102076907) Pontos: 1,0 / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as 
operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio às Estratégias para vantagem competitiva
 Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial
Apoio aos Processos
 2a Questão (Ref.: 201102076759) Pontos: 1,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia
da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de 
"Informação"?
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É a matéria-prima para o processo administrativo da tomada de decisão;
 Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;
É dado trabalhado, que permite ao executivo tomar decisões;
 3a Questão (Ref.: 201102076780) Pontos: 0,0 / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere 
de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de 
segurança¿, podemos dizer que:
A afirmação é somente falsa para as empresas privadas.
 A afirmação é falsa.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 A afirmação é verdadeira.
A afirmação é somente verdadeira para as empresas privadas.
 4a Questão (Ref.: 201102076994) Pontos: 0,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma 
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de 
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na 
ótica da Segurança da Informação?
 Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
 5a Questão (Ref.: 201102714487) Pontos: 1,0 / 1,0
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon 
Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança 
da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, 
também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede 
zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. 
Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade Natural.
 Vulnerabilidade de Software.
 6a Questão (Ref.: 201102243364) Pontos: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada 
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das 
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda 
de dados ou indisponibilidade de recursos quando necessários.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 7a Questão (Ref.: 201102073704) Pontos: 1,0 / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Worm
 Adware
Java Script
Active-x
Spyware
 8a Questão (Ref.: 201102073736) Pontos: 1,0 / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Fraco
Forte
Secreto
 Ativo
Passivo
 9a Questão (Ref.: 201102715058) Pontos: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada
e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as 
informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou
destruídos de alguma forma. Qual seria este ataque:
Syn Flooding.
Packet Sniffing.
Ip Spoofing.
Port Scanning.
 Dumpster diving ou trashing.
 10a Questão (Ref.: 201102715063) Pontos: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do 
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar 
dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e 
financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como 
um banco, empresa ou site popular. Qual seria este ataque:
Dumpster diving ou trashing.
Packet Sniffing.
 Phishing Scam.
Port Scanning.
Ip Spoofing.

Continue navegando