Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/12/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201502292751&p2=2250507&p3=CCT0334&p4=102536&p5=AV1&p6=22/11/2016&p10=52915584 1/3 Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 9,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 22/11/2016 09:51:24 1a Questão (Ref.: 201502384004) Pontos: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. Deve ser disponibilizada sempre que solicitada. É necessário disponibilizála para quem tem a real necessidade de conhecêla. É fundamental proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. 2a Questão (Ref.: 201502381392) Pontos: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O uso da internet para sites de relacionamento; O Aumento no consumo de softwares licenciados; O crescimento explosivo da venda de computadores e sistemas livres; 3a Questão (Ref.: 201502384188) Pontos: 1,0 / 1,0 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, vulnerabilidade, disponibilidade e valor. Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, integridade, disponibilidade e valor. 4a Questão (Ref.: 201502383977) Pontos: 1,0 / 1,0 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas. A afirmação é verdadeira. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é somente falsa para as empresas privadas. 04/12/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201502292751&p2=2250507&p3=CCT0334&p4=102536&p5=AV1&p6=22/11/2016&p10=52915584 2/3 5a Questão (Ref.: 201502550523) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 6a Questão (Ref.: 201503028082) Pontos: 0,0 / 1,0 Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Sistema operacional desatualizado. Rede elétrica instável. Links sem contingência. Firewall mal configurado. Funcionário desonesto. 7a Questão (Ref.: 201502380919) Pontos: 1,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de outras senhas usadas em sites de comércio eletrônico; Alteração ou destruição de arquivos; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; 8a Questão (Ref.: 201502380901) Pontos: 1,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Java Script Adware Spyware Worm Activex 9a Questão (Ref.: 201502380962) Pontos: 1,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de Ecommerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Port Scanning SYN Flooding Fragmentação de Pacotes IP 04/12/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201502292751&p2=2250507&p3=CCT0334&p4=102536&p5=AV1&p6=22/11/2016&p10=52915584 3/3 Threewayhandshake Fraggle 10a Questão (Ref.: 201502380937) Pontos: 1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle Smurf SQL Injection Fragmentação de Pacotes IP Buffer Overflow
Compartilhar