Buscar

AVP - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	Avaiação Parcial: CCT0185_SM_221 V.1 
	 
	Aluno(a): RUBENS 
	Matrícula: 21
	Acertos: 10,0 de 10,0
	Data: 21/09/2017 07:38:55 (Finalizada)
	
	 1a Questão (Ref.: 201403837193)
	Acerto: 1,0  / 1,0
	O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
		
	
	o conhecimento
	 
	o dado
	
	a informação
	
	o arquivo
	
	o registro
		 Gabarito Comentado.
	 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201403164943)
	Acerto: 1,0  / 1,0
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	 
	Impacto.
	
	Ameaça.
	
	Risco.
	
	Valor.
	
	Vulnerabilidade.
		
	
	
	 3a Questão (Ref.: 201403164999)
	Acerto: 1,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Disponibilidade;
	 
	Confidencialidade;
	
	Não-Repúdio;
	
	Auditoria;
	
	Integridade;
		
	
	
	 4a Questão (Ref.: 201403165040)
	Acerto: 1,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nos Riscos.
	 
	Nos Ativos .
	
	Nas Vulnerabilidades.
	
	Nas Vulnerabilidades e Ameaças.
	
	Nas Ameaças.
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201403331370)
	Acerto: 1,0  / 1,0
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	 
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201403235856)
	Acerto: 1,0  / 1,0
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Física
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
		
	
	
	 7a Questão (Ref.: 201403694430)
	Acerto: 1,0  / 1,0
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	
	Backdoor
	 
	Keylogger
	
	Spyware
	
	Phishing
	
	Defacement
		
	
	
	 8a Questão (Ref.: 201403161748)
	Acerto: 1,0  / 1,0
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Active-x
	
	Spyware
	
	Java Script
	 
	Adware
	
	Worm
		
	
	
	 9a Questão (Ref.: 201403837714)
	Acerto: 1,0  / 1,0
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Worm
	
	Keylogger
	
	Trojan
	
	Screenlogger
	 
	Backdoor
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201403161822)
	Acerto: 1,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	Shrink wrap code
	
	SQL Injection
	
	Phishing Scan
	 
	DDos
	
	Source Routing

Continue navegando