Baixe o app para aproveitar ainda mais
Prévia do material em texto
MARCELO VERLAINE SALÇA DE SOUZA201408346877 NOVA AMÉRICA Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0059_AV1_201408346877 Data: 05/10/2016 10:13:07 (A) Critério: AV1 Aluno: 201408346877 - MARCELO VERLAINE SALÇA DE SOUZA Nota Prova: 10,0 de 10,0 Nota Partic.: 2,0 Nota SIA: 10,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 62091) Pontos: 1,0 / 1,0 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Vulnerabilidade. Ameaça. Valor. Impacto. Risco. Gabarito Comentado. 2a Questão (Ref.: 61930) Pontos: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Pode habilitar a empresa a alcançar seus objetivos estratégicos; Por si só não conduz a uma compreensão de determinado fato ou situação; Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; É a matéria-prima para o processo administrativo da tomada de decisão; 3a Questão (Ref.: 818874) Pontos: 1,0 / 1,0 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Nenhuma das alternativas anteriores Informação Pública Informação secreta Informação confidencial Informação Interna 4a Questão (Ref.: 62108) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade; Privacidade; Não-repúdio; Disponibilidade; Confidencialidade; 5a Questão (Ref.: 565967) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Confidencialidade Auditoria Integridade Autenticidade Gabarito Comentado. Gabarito Comentado. 6a Questão (Ref.: 699677) Pontos: 1,0 / 1,0 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade de Hardware. Vulnerabilidade Física. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Gabarito Comentado. 7a Questão (Ref.: 58883) Pontos: 1,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: vírus exploit backdoor spyware keylogger 8a Questão (Ref.: 58900) Pontos: 1,0 / 1,0 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Tecnológicas. Globalizadas Voluntárias Insconsequentes Destrutivas Gabarito Comentado. 9a Questão (Ref.: 58929) Pontos: 1,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Smurf Phishing Scan Fraggle Dumpster Diving ou Trashing Shrink Wrap Code Gabarito Comentado. 10a Questão (Ref.: 58882) Pontos: 1,0 / 1,0 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Forte Ativo Fraco Secreto Educational Performace Solution EPS ® - Alunos
Compartilhar