Buscar

CCT0185 Gestão de Segurança da Informação SIMULADO V.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0185_SM_201405315741 V.2 Fechar
Aluno(a): VITOR GONCALVES DA SILVA Matrícula: 201405315741
Desempenho: 10,0 de 10,0 Data: 11/07/2016 13:14:33 (Finalizada)
1a Questão (Ref.: 201405406675) Pontos: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer
que:
A afirmativa é falsa.
A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para ameaças identificadas.
2a Questão (Ref.: 201405581111) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança
da informação para este sistema na propriedade relacionada à:
Confidencialidade
Privacidade
Integridade
Disponibilidade
Auditoria
3a Questão (Ref.: 201405409482) Pontos: 1,0 / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a
um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora
de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança
da Informação, onde devemos proteger as informações?
Nos Riscos.
Nas Vulnerabilidades e Ameaças.
Nas Ameaças.
Nas Vulnerabilidades.
Nos Ativos .
Gabarito Comentado.
4a Questão (Ref.: 201405923973) Pontos: 1,0 / 1,0
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
1 de 4 28/09/2016 13:24
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no
contexto da política de segurança.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na
sua tradução.
As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
Gabarito Comentado.
5a Questão (Ref.: 201406053373) Pontos: 1,0 / 1,0
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando
os problemas de soluções tais como o Telnet.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ.
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a
mais bots e que não revelem a quantidade de bots associados.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação
de usuários, além de manter uma conexão com tráfego criptografado.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a
partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima
forem conhecidos.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para
proteger a rede interna da organização.
Gabarito Comentado.
6a Questão (Ref.: 201406046983) Pontos: 1,0 / 1,0
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo
tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O
software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Software.
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
2 de 4 28/09/2016 13:24
7a Questão (Ref.: 201405913293) Pontos: 1,0 / 1,0
O que são exploits?
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite
então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do
usuário.
São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas.
Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da
vulnerabilidade.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando
uma a uma até achar a senha armazenada no sistema
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa
para se propagar.
Gabarito Comentado.
8a Questão (Ref.: 201405938872) Pontos: 1,0 / 1,0
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do
usuário e é enviado para o invasor ?
Backdoor
Keylogger
Defacement
Spyware
Phishing
9a Questão (Ref.: 201405592489) Pontos: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante
irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em
busca de informações que possam facilitar o ataque é denominado:
Packet Sniffing
IP Spoofing
Ataque smurf
Dumpster diving ou trashing
SQL Injection
10a Questão (Ref.: 201405938840) Pontos: 1,0 / 1,0
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes
indesejáveis ?
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
3 de 4 28/09/2016 13:24
Spyware
Spam
Adware
Rootkit
Backdoor
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
4 de 4 28/09/2016 13:24

Continue navegando