Buscar

Avaliação Parcial Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0185_201407319434 V.1
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201407319434 V.1 
Aluno(a): LEONIR CESAR DINIZ Matrícula: 201407319434
Acertos: 10,0 de 10,0 Data: 12/10/2016 09:21:16 (Finalizada)
1a Questão (Ref.: 201407930169) Acerto: 1,0 / 1,0
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de
segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos
compõem a tríade da segurança da informação?
Disponibilidade, Privacidade e Segurabilidade
Integridade, Legalidade e Confiabilidade
Confiabilidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Privacidade
Privacidade, Governabilidade e Confidencialidade
2a Questão (Ref.: 201407585173) Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança
da informação para este sistema na propriedade relacionada à:
Confidencialidade
Disponibilidade
Privacidade
Auditoria
Integridade
3a Questão (Ref.: 201407585180) Acerto: 1,0 / 1,0
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo
de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Criação, Edição, Correção, Manuseio e Descarte
Geração, Edição, Correção, Divulgação e Descarte
Desarquivamento, Transporte, Edição, Manuseio e Descarte
Gabarito Comentado.
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado....
1 de 3 12/10/2016 15:33
4a Questão (Ref.: 201407413544) Acerto: 1,0 / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a
um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora
de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da
Informação, onde devemos proteger as informações?
Nos Ativos .
Nos Riscos.
Nas Ameaças.
Nas Vulnerabilidades.
Nas Vulnerabilidades e Ameaças.
Gabarito Comentado.
5a Questão (Ref.: 201408051035) Acerto: 1,0 / 1,0
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon
Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança
da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot,
também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede
zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado.
Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Software.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Gabarito Comentado.
6a Questão (Ref.: 201408057428) Acerto: 1,0 / 1,0
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base
nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em:
II e III, somente.
I, III e IV, somente.
I, II e IV, somente.
I e III, somente.
I, II, III e IV.
Gabarito Comentado.
7a Questão (Ref.: 201408057436) Acerto: 1,0 / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado....
2 de 3 12/10/2016 15:33
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao
criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
Gabarito Comentado.
8a Questão (Ref.: 201408086197) Acerto: 1,0 / 1,0
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Neste caso podemos afirmar que Pedro construiu um:
Screenlogger
Backdoor
Worm
Trojan
Keylogger
Gabarito Comentado.
9a Questão (Ref.: 201407585189) Acerto: 1,0 / 1,0
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de
cartão de crédito ou um site de comércio eletrônico.
Phishing.
Hijackers.
Wabbit.
Trojans.
Exploits.
Gabarito Comentado.
10a Questão (Ref.: 201407410302) Acerto: 1,0 / 1,0
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de:
SQL injection
Smurf
Buffer Overflow
Fragmentação de pacotes IP
Fraggle
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado....
3 de 3 12/10/2016 15:33

Outros materiais