Buscar

Estácio EAD Gestão de Segurança da Informação AP 2016.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0185_201504623266 V.2
FecharFecharFecharFechar
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201504623266 V.2 
Aluno(a): CARLA MONICA SALDANHA MAIA Matrícula: 201504623266
Acertos: 10,0 de 10,0 Data: 04/11/2016 21:53:57 (Finalizada)
1a Questão (Ref.: 201504747677) Acerto: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que tem valor para a organização.
2a Questão (Ref.: 201504913775) Acerto: 1,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades,
sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
maneira não autorizada e aprovada.
3a Questão (Ref.: 201505504466) Acerto: 1,0 / 1,0
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo".
Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo
Wadlow (2000)?
Informação Pública
Nenhuma das alternativas anteriores
Informação secreta
Informação confidencial
Informação Interna
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
1 de 3 07/11/2016 11:45
4a Questão (Ref.: 201505423214) Acerto: 1,0 / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a
colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
Transporte.
Armazenamento.
Descarte.
Consultoria.
Manuseio.
Gabarito Comentado.
5a Questão (Ref.: 201505385269) Acerto: 1,0 / 1,0
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas
para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o
tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Gabarito Comentado.
6a Questão (Ref.: 201505385260) Acerto: 1,0 / 1,0
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis
ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão
infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões
de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que
foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade Física.
Vulnerabilidade Software.
Gabarito Comentado.
7a Questão (Ref.: 201504744467) Acerto: 1,0 / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Spyware
Active-x
Java Script
Adware
Worm
Gabarito Comentado.
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
2 de 3 07/11/2016 11:45
8a Questão (Ref.: 201504744485) Acerto: 1,0 / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Captura de senhas bancárias e números de cartões de crédito;
Captura de outras senhas usadas em sites de comércio eletrônico;
Alteração da página inicial apresentada no browser do usuário;
Alteração ou destruição de arquivos;
9a Questão (Ref.: 201505385821) Acerto: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados
importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
Syn Flooding.
Packet Sniffing.
Dumpster diving ou trashing.
Port Scanning.
Ip Spoofing.
Gabarito Comentado.
10a Questão (Ref.: 201504744546) Acerto: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Ataques Genéricos
Ataque de Configuração mal feita
Ataque para Obtenção de Informações
Ataque à Aplicação
Ataque aos Sistemas Operacionais
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
3 de 3 07/11/2016 11:45

Outros materiais

Perguntas Recentes