Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_201504623266 V.2 FecharFecharFecharFechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201504623266 V.2 Aluno(a): CARLA MONICA SALDANHA MAIA Matrícula: 201504623266 Acertos: 10,0 de 10,0 Data: 04/11/2016 21:53:57 (Finalizada) 1a Questão (Ref.: 201504747677) Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que tem valor para a organização. 2a Questão (Ref.: 201504913775) Acerto: 1,0 / 1,0 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. 3a Questão (Ref.: 201505504466) Acerto: 1,0 / 1,0 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação Pública Nenhuma das alternativas anteriores Informação secreta Informação confidencial Informação Interna BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado... 1 de 3 07/11/2016 11:45 4a Questão (Ref.: 201505423214) Acerto: 1,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Transporte. Armazenamento. Descarte. Consultoria. Manuseio. Gabarito Comentado. 5a Questão (Ref.: 201505385269) Acerto: 1,0 / 1,0 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Hardware. Vulnerabilidade Natural. Gabarito Comentado. 6a Questão (Ref.: 201505385260) Acerto: 1,0 / 1,0 A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade Física. Vulnerabilidade Software. Gabarito Comentado. 7a Questão (Ref.: 201504744467) Acerto: 1,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Spyware Active-x Java Script Adware Worm Gabarito Comentado. BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado... 2 de 3 07/11/2016 11:45 8a Questão (Ref.: 201504744485) Acerto: 1,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de senhas bancárias e números de cartões de crédito; Captura de outras senhas usadas em sites de comércio eletrônico; Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; 9a Questão (Ref.: 201505385821) Acerto: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Syn Flooding. Packet Sniffing. Dumpster diving ou trashing. Port Scanning. Ip Spoofing. Gabarito Comentado. 10a Questão (Ref.: 201504744546) Acerto: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque à Aplicação Ataque aos Sistemas Operacionais BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado... 3 de 3 07/11/2016 11:45
Compartilhar