Buscar

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

24/10/2016 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_view.asp 1/3
   Fechar  
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0059_AV1_201402­­­­­5 
Aluno(a): ­­­­­­ ­­­­­­ ­­­­­­­­ ­­­­­­­­ Matrícula: 201402­­­­­5
Desempenho: 10,0 de 10,0 Data: 24/­­/2016 ­­:­­:02 (Finalizada)
  1a Questão (Ref.: 201402448708) Pontos: 1,0  / 1,0
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Ameaça.
  Vulnerabilidade.
Impacto.
Valor.
Risco.
  2a Questão (Ref.: 201403205643) Pontos: 1,0  / 1,0
Trata­se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos,
figuras, sons gravados e animação." Tal conceito refere­se a:
  Dado
Sistemas de Informação
Informação
Nenhuma da alternativas anteriores
Conhecimento
  3a Questão (Ref.: 201403124365) Pontos: 1,0  / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de
vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação
que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida
são:
(Assinale a alternativa I N C O R R E T A).
Descarte.
Manuseio.
Armazenamento.
Transporte.
  Consultoria.
 Gabarito Comentado.
  4a Questão (Ref.: 201403121111) Pontos: 1,0  / 1,0
24/10/2016 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_view.asp 2/3
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
O Não­repúdio
A Legalidade
A Disponibilidade
  A autenticidade
A Confidencialidade
  5a Questão (Ref.: 201403092798) Pontos: 1,0  / 1,0
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande
vulnerabilidade dos ambientes computacionais a ataques de que tipo?
  Engenharia social.
Cavalos de tróia.
Back doors.
Vírus de computador.
Acesso físico.
 Gabarito Comentado.
  6a Questão (Ref.: 201403092796) Pontos: 1,0  / 1,0
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
dos controles e do risco residual.
  do ativo e das ameaças.
do ativo e dos controles.
das ameaças e das contramedidas.
do risco e dos controles.
 Gabarito Comentado.
  7a Questão (Ref.: 201402445717) Pontos: 1,0  / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas:
  Medidas Preventivas
Métodos Quantitativos
Medidas Corretivas e Reativas
Métodos Detectivos
Medidas Perceptivas
 Gabarito Comentado.
24/10/2016 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_view.asp 3/3
  8a Questão (Ref.: 201402615298) Pontos: 1,0  / 1,0
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos,
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
  Danos quase sempre internos ­ são uma das maiores ameaças ao ambiente, podem ser ocasionados por
falha no treinamento, acidentes, erros ou omissões.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
  9a Questão (Ref.: 201403086963) Pontos: 1,0  / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na
camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas
em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta.
Qual seria este ataque:
  Port Scanning.
Fraggle.
Packet Sniffing.
Ip Spoofing.
Syn Flooding.
 Gabarito Comentado.
  10a Questão (Ref.: 201402445694) Pontos: 1,0  / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
  Levantamento, Exploração, Obtenção, Manutenção e Camuflagem

Outros materiais