Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

CCT0185_201407240234 V.1
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201407240234 V.1 
Aluno(a): MARCUS VINICIUS CUNHA BRABO Matrícula: 2014072402
Acertos: 8,0 de 10,0 Data: 28/03/2017 18:29:41 (Finaliza
1a Questão (Ref.: 201407998583) Acerto: 0,0 / 1
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro 
foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio compromet
a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? 
Abstrato
Passivo 
Tangível 
Intangível 
Ativo
2a Questão (Ref.: 201407326348) Acerto: 0,0 / 1
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Ameaça.
Vulnerabilidade.
Valor.
Impacto.
Risco.
Gabarito Comentado.
3a Questão (Ref.: 201407326377) Acerto: 1,0 / 1
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações.
Page 1 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilida
das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidad
das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Gabarito Comentado.
4a Questão (Ref.: 201407326389) Acerto: 1,0 / 1
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em 
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Pública Confidencial.
Confidencial.
Irrestrito.
Secreta.
Interna.
Gabarito Comentado.
5a Questão (Ref.: 201407999043) Acerto: 1,0 / 1
Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia 
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes
severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
Mídia
Natural 
Física 
Comunicação 
Hardware 
Gabarito Comentado.
6a Questão (Ref.: 201407963930) Acerto: 1,0 / 1
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasã
aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve
diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco 
dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
Vulnerabilidade de Software.
Page 2 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
7a Questão (Ref.: 201407323150) Acerto: 1,0 / 1
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
Captura de senhas bancárias e números de cartões de crédito;
Alteração ou destruição de arquivos;
Alteração da página inicial apresentada no browser do usuário;
Captura de outras senhas usadas em sites de comércio eletrônico;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
8a Questão (Ref.: 201407323162) Acerto: 1,0 / 1
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números d
cartões de crédito é conhecido como:
exploit
backdoor 
vírus
Spyware 
Keylogger
9a Questão (Ref.: 201407999102) Acerto: 1,0 / 1
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso 
podemos afirmar que Pedro realizou um ataque do tipo: 
Força bruta 
Buffer Overflow 
SQLinjection 
SYN Flooding
IP Spoofing 
10a Questão (Ref.: 201407323168) Acerto: 1,0 / 1
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fraggle
SQL Injection 
Smurf
Fragmentação de Pacotes IP
Buffer Overflow 
Page 3 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
Gabarito Comentado. Gabarito Comentado.
Page 4 of 4BDQ: Avaliação Parcial
28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...