Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/04/2017 BDQ: Avaliação Parcial 11/04/2017 BDQ: Avaliação Parcial 11/04/2017 BDQ: Avaliação Parcial CCT0185_ V.1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_ V.1 Aluno(a): Matrícula: Acertos: 10,0 de 10,0 Data: 11/04/2017 01:53:42 (Finalizada) 1 a Questão (Ref.: 201408571773) Acerto: 1 , 0 / 1 , 0 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção de todos os ativos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 2 a Questão (Ref.: 201408571777) Acerto: 1 , 0 / 1 , 0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Valor. Vulnerabilidade. Impacto. Ameaça. Risco. 3 a Questão (Ref.: 201409088605) Acerto: 1 , 0 / 1 , 0 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Legalidade Não repúdio Disponibilidade Integridade Privacidade Gabarito Comentado. 4 a Questão (Ref.: 201408743615) Acerto: 1 , 0 / 1 , 0 A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Criação, Edição, Correção, Manuseio e Descarte Geração, Edição, Correção, Divulgação e Descarte Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Geração, Transporte, Publicação, Apreciação e Arquivamento. Gabarito Comentado. 5 a Questão (Ref.: 201409133104) Acerto: 1 , 0 / 1 , 0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode serexplorado por vírus, cavalos de troia, negação de serviço entre outros. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos deinformação. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II, III e IV. I, III e IV, somente. II e III, somente. I e III, somente. I, II e IV, somente. Gabarito Comentado. 6 a Questão (Ref.: 201409086466) Acerto: 1 , 0 / 1 , 0 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Risco Dependência Vulnerabilidade Problema Gabarito Comentado. 7 a Questão (Ref.: 201408568705) Acerto: 1 , 0 / 1 , 0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração ou destruição de arquivos; Alteração da página inicial apresentada no browser do usuário; Captura de outras senhas usadas em sites de comércio eletrônico; Captura de senhas bancárias e números de cartões de crédito; 8 a Questão (Ref.: 201408568695) Acerto: 1 , 0 / 1 , 0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: backdoor vírus spyware keylogger exploit 9 a Questão (Ref.: 201408568767) Acerto: 1 , 0 / 1 , 0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 10 a Questão (Ref.: 201409078835) Acerto: 1 , 0 / 1 , 0 Desde o aparecimento do primeiro spam, em 1994, a prática de enviar emails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectálos mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: Apresentam cabeçalho suspeito. Apresentam no campo Assunto palavras com grafia errada ou suspeita. Apresentam no campo Assunto textos alarmantes ou vagos. Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiamse em leis e regulamentações inexistentes. Estão corretas: II, IV e VI I, III e V Todas as afirmativas estão corretas Nenhuma afirmativa está correta I, II, III, V e VI Gabarito Comentado. http://simulado.estacio.br/alunos/ 1/4 http://simulado.estacio.br/alunos/ 1/4 http://simulado.estacio.br/alunos/ 4/4
Compartilhar