Buscar

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
			Disciplina:  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Avaliação:  CCT0059_AV1      Data: 05/10/2016 07:16:09 (A)      Critério: AV1
	Aluno: ADILIO PEREIRA DA SILVA
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9002/AB
	Nota da Prova: 10,0 de 10,0      Nota de Partic.: 0
	 1a Questão (Ref.: 61978)
	Pontos: 1,0  / 1,0
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	É fundamental proteger o conhecimento gerado.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	 
	Deve ser disponibilizada sempre que solicitada.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 62070)
	Pontos: 1,0  / 1,0
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Risco.
	
	Ameaça.
	 
	Impacto.
	
	Valor.
	
	Vulnerabilidade.
		
	
	
	 3a Questão (Ref.: 578793)
	Pontos: 1,0  / 1,0
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Disponibilidade
	
	Legalidade
	
	Não repúdio
	
	Privacidade
	 
	Integridade
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 245168)
	Pontos: 1,0  / 1,0
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	 
	Manuseio, armazenamento, transporte e descarte
	
	Criação, compartilhamento, utilização e descarte
	
	Manuseio, transporte, compartilhamento e remoção
	
	Iniciação, processamento, utilização e remoção
	
	Criação, utilização, armazenamento e compartilhamento
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 265504)
	Pontos: 1,0  / 1,0
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
		
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	 
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 265498)
	Pontos: 1,0  / 1,0
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
		
	 
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
		
	
	
	 7a Questão (Ref.: 58893)
	Pontos: 1,0  / 1,0
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	 
	Alteração ou destruição de arquivos;
	
	Captura de senhas bancárias e números de cartões de crédito;
	
	Alteração da página inicial apresentada no browser do usuário;
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
		
	
	
	 8a Questão (Ref.: 58905)
	Pontos: 1,0  / 1,0
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	
	exploit
	 
	Keylogger
	
	vírus
	
	backdoor
	
	Spyware
		
	
	
	 9a Questão (Ref.: 734841)
	Pontos: 1,0  / 1,0
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
		
	 
	Backdoor
	
	Trojan
	
	Keylogger
	
	Worm
	
	Screenlogger
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 58936)
	Pontos: 1,0  / 1,0
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	SYN Flooding
	 
	Port Scanning
	
	Fraggle
	
	Three-way-handshake
	
	Fragmentação de Pacotes IP
		
	
	
	
Parte inferior do formulário

Continue navegando