Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201405315741 V.1 Fechar Aluno(a): VITOR GONCALVES DA SILVA Matrícula: 201405315741 Desempenho: 9,0 de 10,0 Data: 11/07/2016 12:52:08 (Finalizada) 1a Questão (Ref.: 201405406681) Pontos: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O Aumento no consumo de softwares licenciados; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; 2a Questão (Ref.: 201405409393) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio às Operações Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos 3a Questão (Ref.: 201405409441) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade; Disponibilidade; Auditoria; Integridade; Não-Repúdio; 4a Questão (Ref.: 201405409480) Pontos: 1,0 / 1,0 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 1 de 4 28/09/2016 13:24 Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. 5a Questão (Ref.: 201405575846) Pontos: 0,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Gabarito Comentado. 6a Questão (Ref.: 201406046977) Pontos: 1,0 / 1,0 Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear- phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Hardware. Vulnerabilidade Física. Vulnerabilidade Humana. Vulnerabilidade de Mídias. Gabarito Comentado. 7a Questão (Ref.: 201405406220) Pontos: 1,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: vírus Spyware exploit Keylogger backdoor BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 2 de 4 28/09/2016 13:24 8a Questão (Ref.: 201406053374) Pontos: 1,0 / 1,0 Com relação as ameaças aos sistema de informação, assinale a opção correta: Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Gabarito Comentado. 9a Questão (Ref.: 201406047442) Pontos: 1,0 / 1,0 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Scaming de protocolos, Pedido de informações e Invasão do sistema. Estudo do atacante, Descoberta de informações e Formalização da invasão. Engenharia Social, Invasão do sistema e Alteração das informções. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Levantamento das informações, Exploração das informações e Obtenção do acesso. Gabarito Comentado. 10a Questão (Ref.: 201406082156) Pontos: 1,0 / 1,0 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Backdoor Worm Keylogger Trojan Screenlogger Gabarito Comentado. BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 3de 4 28/09/2016 13:24 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 4 de 4 28/09/2016 13:24
Compartilhar