Buscar

CCT0185 Gestão de Segurança da Informação SIMULADO V.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0185_SM_201405315741 V.1 Fechar
Aluno(a): VITOR GONCALVES DA SILVA Matrícula: 201405315741
Desempenho: 9,0 de 10,0 Data: 11/07/2016 12:52:08 (Finalizada)
1a Questão (Ref.: 201405406681) Pontos: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O uso da internet para sites de relacionamento;
O crescimento explosivo da venda de computadores e sistemas livres;
2a Questão (Ref.: 201405409393) Pontos: 1,0 / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as
operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Estratégias para vantagem competitiva
Apoio à tomada de decisão empresarial
Apoio às Operações
Apoio ao uso da Internet e do ambiente wireless
Apoio aos Processos
3a Questão (Ref.: 201405409441) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema
em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma
falha na segurança da informação para este sistema na propriedade relacionada à:
Confidencialidade;
Disponibilidade;
Auditoria;
Integridade;
Não-Repúdio;
4a Questão (Ref.: 201405409480) Pontos: 1,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na
ótica da Segurança da Informação?
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
1 de 4 28/09/2016 13:24
Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
5a Questão (Ref.: 201405575846) Pontos: 0,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Gabarito Comentado.
6a Questão (Ref.: 201406046977) Pontos: 1,0 / 1,0
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-
phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o
mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém
com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
Vulnerabilidade de Hardware.
Vulnerabilidade Física.
Vulnerabilidade Humana.
Vulnerabilidade de Mídias.
Gabarito Comentado.
7a Questão (Ref.: 201405406220) Pontos: 1,0 / 1,0
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de
cartões de crédito é conhecido como:
vírus
Spyware
exploit
Keylogger
backdoor
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
2 de 4 28/09/2016 13:24
8a Questão (Ref.: 201406053374) Pontos: 1,0 / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao
criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão.
Gabarito Comentado.
9a Questão (Ref.: 201406047442) Pontos: 1,0 / 1,0
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se
viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da
informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança
da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de
informação:
Scaming de protocolos, Pedido de informações e Invasão do sistema.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Engenharia Social, Invasão do sistema e Alteração das informções.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Levantamento das informações, Exploração das informações e Obtenção do acesso.
Gabarito Comentado.
10a Questão (Ref.: 201406082156) Pontos: 1,0 / 1,0
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Backdoor
Worm
Keylogger
Trojan
Screenlogger
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
3de 4 28/09/2016 13:24
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
4 de 4 28/09/2016 13:24

Continue navegando