Buscar

AVALIACAO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCT0185_201407240234 V.2
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201407240234 V.2 
Aluno(a): MARCUS VINICIUS CUNHA BRABO Matrícula: 2014072402
Acertos: 8,0 de 10,0 Data: 28/03/2017 18:51:53 (Finaliza
1a Questão (Ref.: 201407326326) Acerto: 1,0 / 1
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Vulnerabilidade.
Risco.
Ameaça.
Impacto.
Valor.
Gabarito Comentado.
2a Questão (Ref.: 201407326187) Acerto: 1,0 / 1
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnolo
da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de 
"Informação"?
Por si só não conduz a uma compreensão de determinado fato ou situação;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
Possui valor e deve ser protegida;
É a matéria-prima para o processo administrativo da tomada de decisão;
É dado trabalhado, que permite ao executivo tomar decisões;
3a Questão (Ref.: 201407509425) Acerto: 1,0 / 1
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
Page 1 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
Criação, utilização, armazenamento e compartilhamento
Iniciação, processamento, utilização e remoção
Manuseio, transporte, compartilhamento e remoção
Criação, compartilhamento, utilização e descarte
Manuseio, armazenamento, transporte e descarte
Gabarito Comentado.
4a Questão (Ref.: 201407492706) Acerto: 1,0 / 1
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma 
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A 
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de um
informação: 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Reflete o custo substitutivo de um bem.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas.
Utiliza-se das propriedades inseridas nos dados.
Baseia-se na utilização final que se fará com a informação.
5a Questão (Ref.: 201407397239) Acerto: 1,0 / 1
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim 
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na 
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a 
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas 
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas 
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Mídia
6a Questão (Ref.: 201407963915) Acerto: 1,0 / 1
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon 
Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança
da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, 
também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma red
zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. 
Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Física.
Vulnerabilidade Natural.
Vulnerabilidade de Software.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
Page 2 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
Gabarito Comentado.
7a Questão (Ref.: 201407323160) Acerto: 1,0 / 1
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi 
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser
melhor descrito como sendo um:
vírus
exploit
active-x
cavalo de tróia (trojan horse)
worm
8a Questão (Ref.: 201407887570) Acerto: 0,0 / 1
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuár
com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um 
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falso
Estão CORRETAS as afirmativas: 
II apenas 
I e II, apenas. 
I e III, apenas. 
I, II e III.
II e III, apenas. 
Gabarito Comentado.
9a Questão (Ref.: 201407855839) Acerto: 0,0 / 1
São consideradas pragas digitais, EXCETO:
Cavalos-de-Troia.
Worm.
MalwareBytes.
KeyLoggers
Hijackers
Gabarito Comentado.
Page 3 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
10a Questão (Ref.: 201407492845) Acerto: 1,0 / 1
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de 
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e 
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente do
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir
fase de "Manutenção do acesso" nesta receita:
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com 
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos 
computacionais. 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema.
Gabarito Comentado.
Page 4 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...

Outros materiais