Buscar

Estácio EAD Gestão de Segurança da Informação AP 2016.2 - 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCT0185_201504623266 V.1
FecharFecharFecharFechar
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201504623266 V.1 
Aluno(a): CARLA MONICA SALDANHA MAIA Matrícula: 201504623266
Acertos: 8,0 de 10,0 Data: 21/10/2016 12:27:41 (Finalizada)
1a Questão (Ref.: 201504747683) Acerto: 1,0 / 1,0
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Ameaça.
Valor.
Vulnerabilidade.
Risco.
Impacto.
Gabarito Comentado.
2a Questão (Ref.: 201504930757) Acerto: 1,0 / 1,0
No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos.
Neste contexto elas podem ser:
1) Físicas
2) Lógicas
3) Administra�vas
Analise as questões abaixo e relacione o �po corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
2, 1, 2, 1, 3
3, 1, 2, 1, 3
1, 3, 1, 3, 2
3, 2, 1, 2, 3
2, 2, 1, 3, 1
3a Questão (Ref.: 201505420340) Acerto: 0,0 / 1,0
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza
de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não
foram alteradas durante a transmissão? Neste caso estamos falando de:
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
1 de 4 07/11/2016 11:44
Integridade
Autenticação
Disponibilidade
Confidencialidade
Não-repúdio
Gabarito Comentado.
4a Questão (Ref.: 201504747712) Acerto: 1,0 / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Disponibilidade das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Probabilidade das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a
Disponibilidade das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Gabarito Comentado.
5a Questão (Ref.: 201505262245) Acerto: 0,0 / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
Gabarito Comentado.
6a Questão (Ref.: 201504914123) Acerto: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
2 de 4 07/11/2016 11:44
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Gabarito Comentado.
7a Questão (Ref.: 201504744495) Acerto: 1,0 / 1,0
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
worm
exploit
vírus
cavalo de tróia (trojan horse)
active-x
8a Questão (Ref.: 201505384258) Acerto: 1,0 / 1,0
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco,
provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo
acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de
vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação.
Quanto a sua intencionalidade elas podem ser classificadas como:
Comunicação, Físicas e Hardware.
Físicas, Lógicas e Naturais.
Naturais, Involuntárias e voluntárias.
Humanas, Mídias e Comunicação.
Software, Hardware e Firmware.
Gabarito Comentado.
9a Questão (Ref.: 201504930766) Acerto: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a
verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
IP Spoofing
Ataque smurf
Packet Sniffing
Dumpster diving ou trashing
SQL Injection
10a Questão (Ref.: 201504744531) Acerto: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
3 de 4 07/11/2016 11:44
Camuflagem das Evidências
Obtenção de Acesso
Exploração das Informações
Divulgação do Ataque
Levantamento das Informações
BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
4 de 4 07/11/2016 11:44

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes