Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_201407240234 V.2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201407240234 V.2 Aluno(a): MARCUS VINICIUS CUNHA BRABO Matrícula: 2014072402 Acertos: 8,0 de 10,0 Data: 28/03/2017 18:51:53 (Finaliza 1a Questão (Ref.: 201407326326) Acerto: 1,0 / 1 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Risco. Ameaça. Impacto. Valor. Gabarito Comentado. 2a Questão (Ref.: 201407326187) Acerto: 1,0 / 1 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnolo da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Por si só não conduz a uma compreensão de determinado fato ou situação; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; É a matéria-prima para o processo administrativo da tomada de decisão; É dado trabalhado, que permite ao executivo tomar decisões; 3a Questão (Ref.: 201407509425) Acerto: 1,0 / 1 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Page 1 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... Criação, utilização, armazenamento e compartilhamento Iniciação, processamento, utilização e remoção Manuseio, transporte, compartilhamento e remoção Criação, compartilhamento, utilização e descarte Manuseio, armazenamento, transporte e descarte Gabarito Comentado. 4a Questão (Ref.: 201407492706) Acerto: 1,0 / 1 Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de um informação: É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Reflete o custo substitutivo de um bem. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Utiliza-se das propriedades inseridas nos dados. Baseia-se na utilização final que se fará com a informação. 5a Questão (Ref.: 201407397239) Acerto: 1,0 / 1 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Mídia 6a Questão (Ref.: 201407963915) Acerto: 1,0 / 1 A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma red zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade Natural. Vulnerabilidade de Software. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Page 2 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... Gabarito Comentado. 7a Questão (Ref.: 201407323160) Acerto: 1,0 / 1 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: vírus exploit active-x cavalo de tróia (trojan horse) worm 8a Questão (Ref.: 201407887570) Acerto: 0,0 / 1 Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuár com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falso Estão CORRETAS as afirmativas: II apenas I e II, apenas. I e III, apenas. I, II e III. II e III, apenas. Gabarito Comentado. 9a Questão (Ref.: 201407855839) Acerto: 0,0 / 1 São consideradas pragas digitais, EXCETO: Cavalos-de-Troia. Worm. MalwareBytes. KeyLoggers Hijackers Gabarito Comentado. Page 3 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... 10a Questão (Ref.: 201407492845) Acerto: 1,0 / 1 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente do gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir fase de "Manutenção do acesso" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Gabarito Comentado. Page 4 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
Compartilhar