Buscar

AP A3 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaiação Parcial: CCT0185_SM_201702472027 V.1 
	 
	Aluno(a): 
	Matrícula: 
	Acertos: 10,0 de 10,0
	Data: 07/10/2017 20:21:04 (Finalizada)
	
	 1a Questão (Ref.: 201702581159)
	Acerto: 1,0  / 1,0
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	Possui valor e deve ser protegida;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
		
	
	
	 2a Questão (Ref.: 201702581299)
	Acerto: 1,0  / 1,0
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Vulnerabilidade.
	
	Valor.
	
	Ameaça.
	 
	Impacto.
	
	Risco.
		
	
	
	 3a Questão (Ref.: 201702747678)
	Acerto: 1,0  / 1,0
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
		
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	Utiliza-se das propriedades inseridas nos dados.
	 
	Baseia-se na utilização final que se fará com a informação.
	
	Reflete o custo substitutivo de um bem.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
		
	
	
	 4a Questão (Ref.: 201703256851)
	Acerto: 1,0  / 1,0
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
		
	
	Transporte.
	
	Descarte.
	 
	Consultoria.
	
	Armazenamento.
	
	Manuseio.
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201703095883)
	Acerto: 1,0  / 1,0
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	 
	Ameaça
	
	Vulnerabilidade
	
	Problema
	
	Risco
	
	Dependência
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201703085201)
	Acerto: 1,0  / 1,0
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201702578112)
	Acerto: 1,0  / 1,0
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	 
	vírus
	
	keylogger
	
	backdoor
	
	exploit
	
	spyware
		
	
	
	 8a Questão (Ref.: 201702578594)
	Acerto: 1,0  / 1,0
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	 
	verdadeira
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
		
	
	
	 9a Questão (Ref.: 201702578175)
	Acerto: 1,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataques de códigos pré-fabricados
	 
	Ataque para Obtenção de Informações
	
	Ataque aos Sistemas Operacionais
	
	Ataque de Configuração mal feita
	
	Ataque á Aplicação
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201702747817)
	Acerto: 1,0  / 1,0
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
		 Gabarito Comentado.

Outros materiais