Buscar

AP A2 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaiação Parcial: CCT0185_SM_201702472027 V.1 
	 
	Aluno(a): 
	Matrícula: 
	Acertos: 9,0 de 10,0
	Data: 07/10/2017 20:08:56 (Finalizada)
	
	 1a Questão (Ref.: 201702578591)
	Acerto: 0,0  / 1,0
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	 
	Confiabilidade de um Banco.
	
	Qualidade do Serviço.
	
	Marca de um Produto.
	 
	Sistema de Informação.
	
	Imagem da Empresa no Mercado.
		
	
	
	 2a Questão (Ref.: 201702581207)
	Acerto: 1,0  / 1,0
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	 
	Deve ser disponibilizada sempre que solicitada.
	
	É fundamental proteger o conhecimento gerado.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
		 Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201703253597)
	Acerto: 1,0  / 1,0
	A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	A Legalidade
	 
	A autenticidade
	
	A Confidencialidade
	
	O Não-repúdio
	
	A Disponibilidade
		
	
	
	 4a Questão (Ref.: 201703338103)
	Acerto: 1,0  / 1,0
	Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
		
	 
	Informação confidencial
	
	Nenhuma das alternativas anteriores
	
	Informação secreta
	
	Informação Pública
	
	Informação Interna
		
	
	
	 5a Questão (Ref.: 201702652208)
	Acerto: 1,0  / 1,0
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade de Mídias
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
		
	
	
	 6a Questão (Ref.: 201703218891)
	Acerto: 1,0  / 1,0
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Natural.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201703085207)
	Acerto: 1,0  / 1,0
	O que são exploits?
		
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201703254058)
	Acerto: 1,0  / 1,0
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Trojan
	
	Screenlogger
	
	Keylogger
	
	Backdoor
	 
	Worm
		
	
	
	 9a Questão (Ref.: 201703110754)
	Acerto: 1,0  / 1,0
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Spyware
	
	Backdoor
	 
	Spam
	
	Rootkit
	
	Adware
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201702578160)
	Acerto: 1,0  / 1,0
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	
	DDos
	
	Shrink wrap code
	 
	Phishing Scan
	
	SQL Injection
	
	Source Routing

Outros materiais