Buscar

BDQ Avaliação Parcial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/10/2016 BDQ: Avaliação Parcial
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=13474010340 1/4
 
CCT0185_201201492742 V.1
 Fechar 
 
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201201492742 V.1   
Aluno(a): CLOVIS PEREIRA SOARES JUNIOR Matrícula: 201201492742
Acertos: 10,0 de 10,0 Data: 25/10/2016 20:56:10 (Finalizada)
 
  1a Questão (Ref.: 201202360916) Acerto: 1,0  / 1,0
Trata­se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos,
figuras, sons gravados e animação." Tal conceito refere­se a:
Sistemas de Informação
Nenhuma da alternativas anteriores
  Dado
Informação
Conhecimento
 
  2a Questão (Ref.: 201201603977) Acerto: 1,0  / 1,0
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em
uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
  Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 
  3a Questão (Ref.: 201201604000) Acerto: 1,0  / 1,0
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos
de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais
para atingir os objetivos da Segurança da Informação:
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Descrição e Integridade.
  Confidencialidade, Disponibilidade e Integridade.
Confidencialidade, Indisponibilidade e Integridade.
Confiabilidade, Disponibilidade e Integridade.
 Gabarito Comentado.
28/10/2016 BDQ: Avaliação Parcial
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=13474010340 2/4
 
  4a Questão (Ref.: 201202118674) Acerto: 1,0  / 1,0
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá­lo nem subestimá­lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor­se que todos os
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no
contexto da política de segurança.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser
construída considerando­se uma linguagem tecnológica independentemente dos tipos de usuários a que
se destina.
  As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir
na sua tradução.
 Gabarito Comentado.
 
  5a Questão (Ref.: 201202248067) Acerto: 1,0  / 1,0
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da
informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
  I, III e IV, somente.
II e III, somente.
I, II, III e IV.
I, II e IV, somente.
I e III, somente.
 Gabarito Comentado.
 
  6a Questão (Ref.: 201201674998) Acerto: 1,0  / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e­mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
  Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade Natural
28/10/2016 BDQ: Avaliação Parcial
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=13474010340 3/4
Vulnerabilidade Mídia
Vulnerabilidade Comunicação
 
  7a Questão (Ref.: 201201600923) Acerto: 1,0  / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Fraco
  Ativo
Secreto
Passivo
Forte
 Gabarito Comentado.
 
  8a Questão (Ref.: 201202165329) Acerto: 1,0  / 1,0
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo
usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um
computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes
falsos. 
 
Estão CORRETAS as afirmativas:
II apenas
  I, II e III.
I e II, apenas.
II e III, apenas.
I e III, apenas.
 Gabarito Comentado.
 
  9a Questão (Ref.: 201201600971) Acerto: 1,0  / 1,0
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
  O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 
  10a Questão (Ref.: 201202133541) Acerto: 1,0  / 1,0
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e­mails muitas das vezes
indesejáveis ?
28/10/2016 BDQ: Avaliação Parcial
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=13474010340 4/4
  Spam
Backdoor
Adware
Spyware
Rootkit
 Gabarito Comentado.

Outros materiais