Buscar

GESTAO DA SEG. DA INFORM. AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0059_AV1 
Aluno(a): MISTÉRIO Matrícula: 2016 
Desempenho: 10,0 de 10,0 Data: 05/10/2016 (Finalizada) 
 
 
 1a Questão (Ref.: 200601481604) Pontos: 1,0 / 1,0 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
 
 
 2a Questão (Ref.: 200601481608) Pontos: 1,0 / 1,0 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 
Ameaça. 
 
Impacto. 
 
Risco. 
 
Valor. 
 Vulnerabilidade. 
 
 
 
 3a Questão (Ref.: 200602154005) Pontos: 1,0 / 1,0 
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela 
foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 
 
a legalidade 
 a integridade 
 
a confidencialidade 
 
a disponibilidade 
 
o não-repúdio 
 
 
 
 4a Questão (Ref.: 200602031281) Pontos: 1,0 / 1,0 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha 
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um 
tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da 
informação relacionada à: 
 
 
Auditoria; 
 
Confidencialidade; 
 
Autenticidade; 
 Integridade; 
 
Não-Repúdio; 
 Gabarito Comentado. 
 
 
 
 
 5a Questão (Ref.: 200602119320) Pontos: 1,0 / 1,0 
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de 
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um 
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas 
para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor 
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue 
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o 
tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 Vulnerabilidade de Hardware. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 Gabarito Comentado. 
 
 
 
 
 6a Questão (Ref.: 200602125694) Pontos: 1,0 / 1,0 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por 
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. 
Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser 
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
I e III, somente. 
 I, III e IV, somente. 
 
I, II e IV, somente. 
 
I, II, III e IV. 
 
II e III, somente. 
 Gabarito Comentado. 
 
 
 
 
 7a Questão (Ref.: 200602125702) Pontos: 1,0 / 1,0 
Com relação as ameaças aos sistema de informação, assinale a opção correta: 
 
 
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar 
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. 
 
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas 
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres 
digitados pelo usuário de um computador. 
 
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de 
computador para computador, por meio de execução direta ou por exploração automática das 
vulnerabilidades existentes em programas instalados em computadores. 
 
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga 
ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. 
 Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois 
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de 
realização da invasão. 
 Gabarito Comentado. 
 
 
 
 
 8a Questão (Ref.: 200602118306) Pontos: 1,0 / 1,0 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade 
estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem 
vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem 
sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças 
abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies 
São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas 
façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal 
das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- 
Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas 
web e modificá-las. 
 
 
As sentenças I e III estão corretas. 
 
As sentenças I e II estão corretas. 
 
Todas as sentenças estão corretas. 
 
As sentenças II e III estão corretas. 
 Apenas a sentença I está correta. 
 Gabarito Comentado. 
 
 
 
 
 9a Questão (Ref.: 200601478594) Pontos: 1,0 / 1,0 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para 
realizar um Ataque de Segurança : 
 
 
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 
 
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 
 
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 
 
 
 10a Questão (Ref.: 200601478597) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 
Ataque para Obtenção de Informações 
 
Ataque aos Sistemas Operacionais 
 
Ataque à Aplicação 
 
Ataque de Configuração mal feita 
 Ataques Genéricos

Continue navegando