Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

MARCELO VERLAINE SALÇA DE SOUZA201408346877 NOVA AMÉRICA Fechar 
 
 
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: CCT0059_AV1_201408346877 Data: 05/10/2016 10:13:07 (A) Critério: AV1
Aluno: 201408346877 - MARCELO VERLAINE SALÇA DE SOUZA
Nota Prova: 10,0 de 10,0 Nota Partic.: 2,0 Nota SIA: 10,0 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 62091) Pontos: 1,0 / 1,0
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Vulnerabilidade.
Ameaça.
Valor.
Impacto.
 Risco.
 Gabarito Comentado.
 
 2a Questão (Ref.: 61930) Pontos: 1,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia
da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de
"Informação"?
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
 Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;
É dado trabalhado, que permite ao executivo tomar decisões;
É a matéria-prima para o processo administrativo da tomada de decisão;
 
 3a Questão (Ref.: 818874) Pontos: 1,0 / 1,0
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal
conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow
(2000)?
Nenhuma das alternativas anteriores
Informação Pública
Informação secreta
 Informação confidencial
Informação Interna
 
 4a Questão (Ref.: 62108) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado
momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já
acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação
para este sistema na propriedade relacionada à:
Integridade;
Privacidade;
Não-repúdio;
 Disponibilidade;
Confidencialidade;
 
 5a Questão (Ref.: 565967) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança
da informação para este sistema na propriedade relacionada à:
 Disponibilidade
Confidencialidade
Auditoria
Integridade
Autenticidade
 Gabarito Comentado. Gabarito Comentado.
 
 6a Questão (Ref.: 699677) Pontos: 1,0 / 1,0
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para
sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS
e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma
consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de
vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
 Vulnerabilidade de Hardware.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
 Gabarito Comentado.
 
 7a Questão (Ref.: 58883) Pontos: 1,0 / 1,0
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser
descrito como sendo um:
 vírus
exploit
backdoor
spyware
keylogger
 
 8a Questão (Ref.: 58900) Pontos: 1,0 / 1,0
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão
ser classificadas como:
Tecnológicas.
Globalizadas
 Voluntárias
Insconsequentes
Destrutivas
 Gabarito Comentado.
 
 9a Questão (Ref.: 58929) Pontos: 1,0 / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do
sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Smurf
Phishing Scan
Fraggle
Dumpster Diving ou Trashing
 Shrink Wrap Code
 Gabarito Comentado.
 
 10a Questão (Ref.: 58882) Pontos: 1,0 / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
 Passivo
Forte
Ativo
Fraco
Secreto
 
 
 
Educational Performace Solution EPS ® - Alunos

Outros materiais