Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 1/4 CCT0185_201002041911 V.1 Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201002041911 V.1 Aluno(a): MIGUEL ANGELO NEVES ABRANTES Matrícula: 201002041911 Acertos: 10,0 de 10,0 Data: 12/10/2016 11:40:31 (Finalizada) 1a Questão (Ref.: 201002291267) Acerto: 1,0 / 1,0 No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administraĕvas Analise as questões abaixo e relacione o ĕpo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 2, 1, 3, 1 1, 3, 1, 3, 2 2, 1, 2, 1, 3 3, 1, 2, 1, 3 3, 2, 1, 2, 3 2a Questão (Ref.: 201002780422) Acerto: 1,0 / 1,0 O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o registro o arquivo a informação o dado o conhecimento Gabarito Comentado. Gabarito Comentado. 03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 2/4 3a Questão (Ref.: 201002864976) Acerto: 1,0 / 1,0 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação referese a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação Pública Nenhuma das alternativas anteriores Informação Interna Informação secreta Informação confidencial 4a Questão (Ref.: 201002108226) Acerto: 1,0 / 1,0 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Secreta. Irrestrito. Confidencial. Interna. Pública. 5a Questão (Ref.: 201002179086) Acerto: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Mídia Gabarito Comentado. 6a Questão (Ref.: 201002780872) Acerto: 1,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, ativos, ameaças Vulnerabilidades, passivos, ameaças Ameaças, essenciais, vulnerabilidades Ameaças, ativos, vulnerabilidades Ameaças, passivos, vulnerabilidades 03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 3/4 Gabarito Comentado. 7a Questão (Ref.: 201002105007) Acerto: 1,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um email, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: vírus backdoor Spyware Keylogger exploit 8a Questão (Ref.: 201002104988) Acerto: 1,0 / 1,0 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificálas quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Interna e Oculta Conhecida e Externa Secreta e Externa Interna e Externa Secreta e Oculta 9a Questão (Ref.: 201002105053) Acerto: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 10a Questão (Ref.: 201002105051) Acerto: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? SQL Injection Source Routing Shrink wrap code DDos Phishing Scan 03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1610788113 4/4
Compartilhar