Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/10/2016 BDQ Prova http://simulado.estacio.br/provas_emcasa_linear_view.asp 1/3 Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0059_AV1_2014025 Aluno(a): Matrícula: 2014025 Desempenho: 10,0 de 10,0 Data: 24//2016 ::02 (Finalizada) 1a Questão (Ref.: 201402448708) Pontos: 1,0 / 1,0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Vulnerabilidade. Impacto. Valor. Risco. 2a Questão (Ref.: 201403205643) Pontos: 1,0 / 1,0 Tratase de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito referese a: Dado Sistemas de Informação Informação Nenhuma da alternativas anteriores Conhecimento 3a Questão (Ref.: 201403124365) Pontos: 1,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Descarte. Manuseio. Armazenamento. Transporte. Consultoria. Gabarito Comentado. 4a Questão (Ref.: 201403121111) Pontos: 1,0 / 1,0 24/10/2016 BDQ Prova http://simulado.estacio.br/provas_emcasa_linear_view.asp 2/3 A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. O Nãorepúdio A Legalidade A Disponibilidade A autenticidade A Confidencialidade 5a Questão (Ref.: 201403092798) Pontos: 1,0 / 1,0 Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Engenharia social. Cavalos de tróia. Back doors. Vírus de computador. Acesso físico. Gabarito Comentado. 6a Questão (Ref.: 201403092796) Pontos: 1,0 / 1,0 Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... dos controles e do risco residual. do ativo e das ameaças. do ativo e dos controles. das ameaças e das contramedidas. do risco e dos controles. Gabarito Comentado. 7a Questão (Ref.: 201402445717) Pontos: 1,0 / 1,0 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Preventivas Métodos Quantitativos Medidas Corretivas e Reativas Métodos Detectivos Medidas Perceptivas Gabarito Comentado. 24/10/2016 BDQ Prova http://simulado.estacio.br/provas_emcasa_linear_view.asp 3/3 8a Questão (Ref.: 201402615298) Pontos: 1,0 / 1,0 Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Danos quase sempre internos são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. 9a Questão (Ref.: 201403086963) Pontos: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Port Scanning. Fraggle. Packet Sniffing. Ip Spoofing. Syn Flooding. Gabarito Comentado. 10a Questão (Ref.: 201402445694) Pontos: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Compartilhar