Buscar

Av1 Gestão da Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

04/12/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201502292751&p2=2250507&p3=CCT0334&p4=102536&p5=AV1&p6=22/11/2016&p10=52915584 1/3
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 9,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 0  Data: 22/11/2016 09:51:24
  1a Questão (Ref.: 201502384004) Pontos: 1,0  / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
Pode conter aspectos estratégicos para a Organização que o gerou.
  Deve ser disponibilizada sempre que solicitada.
É necessário disponibilizá­la para quem tem a real necessidade de conhecê­la.
É fundamental proteger o conhecimento gerado.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
  2a Questão (Ref.: 201502381392) Pontos: 1,0  / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
  O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O uso da internet para sites de relacionamento;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
  3a Questão (Ref.: 201502384188) Pontos: 1,0  / 1,0
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros
ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções
abaixo apresenta os quatro aspectos importantes para a classificação das informações?
Confidencialidade, vulnerabilidade, disponibilidade e valor.
Confiabilidade, integridade, risco e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Confiabilidade, integridade, vulnerabilidade e valor.
  Confidencialidade, integridade, disponibilidade e valor.
  4a Questão (Ref.: 201502383977) Pontos: 1,0  / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e
de segurança¿, podemos dizer que:
A afirmação é falsa.
A afirmação é somente verdadeira para as empresas privadas.
  A afirmação é verdadeira.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
A afirmação é somente falsa para as empresas privadas.
04/12/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201502292751&p2=2250507&p3=CCT0334&p4=102536&p5=AV1&p6=22/11/2016&p10=52915584 2/3
  5a Questão (Ref.: 201502550523) Pontos: 1,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
  6a Questão (Ref.: 201503028082) Pontos: 0,0  / 1,0
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Sistema operacional desatualizado.
  Rede elétrica instável.
Links sem contingência.
Firewall mal configurado.
  Funcionário desonesto.
  7a Questão (Ref.: 201502380919) Pontos: 1,0  / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Captura de outras senhas usadas em sites de comércio eletrônico;
  Alteração ou destruição de arquivos;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Alteração da página inicial apresentada no browser do usuário;
Captura de senhas bancárias e números de cartões de crédito;
  8a Questão (Ref.: 201502380901) Pontos: 1,0  / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Java Script
  Adware
Spyware
Worm
Active­x
  9a Questão (Ref.: 201502380962) Pontos: 1,0  / 1,0
Um hacker está planejando um ataque a uma importante empresa de E­commerce. Desta forma será
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP.
Neste caso estamos nos referindo a um ataque do tipo:
  Port Scanning
SYN Flooding
Fragmentação de Pacotes IP
04/12/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201502292751&p2=2250507&p3=CCT0334&p4=102536&p5=AV1&p6=22/11/2016&p10=52915584 3/3
Three­way­handshake
Fraggle
  10a Questão (Ref.: 201502380937) Pontos: 1,0  / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fraggle
Smurf
  SQL Injection
Fragmentação de Pacotes IP
Buffer Overflow

Outros materiais