Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_201407319434 V.1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201407319434 V.1 Aluno(a): LEONIR CESAR DINIZ Matrícula: 201407319434 Acertos: 10,0 de 10,0 Data: 12/10/2016 09:21:16 (Finalizada) 1a Questão (Ref.: 201407930169) Acerto: 1,0 / 1,0 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Disponibilidade, Privacidade e Segurabilidade Integridade, Legalidade e Confiabilidade Confiabilidade, Integridade e Disponibilidade Autenticidade, Legalidade e Privacidade Privacidade, Governabilidade e Confidencialidade 2a Questão (Ref.: 201407585173) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade Disponibilidade Privacidade Auditoria Integridade 3a Questão (Ref.: 201407585180) Acerto: 1,0 / 1,0 A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Transporte, Publicação, Apreciação e Arquivamento. Geração, Transporte, Armazenamento, Manuseio e Descarte. Criação, Edição, Correção, Manuseio e Descarte Geração, Edição, Correção, Divulgação e Descarte Desarquivamento, Transporte, Edição, Manuseio e Descarte Gabarito Comentado. BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.... 1 de 3 12/10/2016 15:33 4a Questão (Ref.: 201407413544) Acerto: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nos Ativos . Nos Riscos. Nas Ameaças. Nas Vulnerabilidades. Nas Vulnerabilidades e Ameaças. Gabarito Comentado. 5a Questão (Ref.: 201408051035) Acerto: 1,0 / 1,0 A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade de Software. Vulnerabilidade Física. Vulnerabilidade de Mídias. Gabarito Comentado. 6a Questão (Ref.: 201408057428) Acerto: 1,0 / 1,0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I, III e IV, somente. I, II e IV, somente. I e III, somente. I, II, III e IV. Gabarito Comentado. 7a Questão (Ref.: 201408057436) Acerto: 1,0 / 1,0 Com relação as ameaças aos sistema de informação, assinale a opção correta: Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.... 2 de 3 12/10/2016 15:33 Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Gabarito Comentado. 8a Questão (Ref.: 201408086197) Acerto: 1,0 / 1,0 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Backdoor Worm Trojan Keylogger Gabarito Comentado. 9a Questão (Ref.: 201407585189) Acerto: 1,0 / 1,0 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Phishing. Hijackers. Wabbit. Trojans. Exploits. Gabarito Comentado. 10a Questão (Ref.: 201407410302) Acerto: 1,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: SQL injection Smurf Buffer Overflow Fragmentação de pacotes IP Fraggle BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.... 3 de 3 12/10/2016 15:33
Compartilhar