Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/09/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7745361750 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201001113942 V.1 Fechar Aluno(a): PAULO MAILSON VIEIRA DA MOTA Matrícula: 201001113942 Desempenho: 7,0 de 10,0 Data: 30/09/2015 19:23:48 (Finalizada) 1a Questão (Ref.: 201001187414) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio aos Processos Apoio às Operações 2a Questão (Ref.: 201001187266) Pontos: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; É a matériaprima para o processo administrativo da tomada de decisão; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Por si só não conduz a uma compreensão de determinado fato ou situação; 3a Questão (Ref.: 201001862958) Pontos: 1,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Consultoria. Armazenamento. Transporte. Manuseio. Descarte. 4a Questão (Ref.: 201001187456) Pontos: 0,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 30/09/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7745361750 2/3 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Gabarito Comentado. 5a Questão (Ref.: 201001831391) Pontos: 1,0 / 1,0 Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Acesso físico. Vírus de computador. Back doors. Cavalos de tróia. Engenharia social. Gabarito Comentado. 6a Questão (Ref.: 201001831389) Pontos: 1,0 / 1,0 Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do risco e dos controles. das ameaças e das contramedidas. do ativo e dos controles. do ativo e das ameaças. dos controles e do risco residual. Gabarito Comentado. 7a Questão (Ref.: 201001184211) Pontos: 1,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Java Script Adware Activex Spyware Worm Gabarito Comentado. 30/09/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7745361750 3/3 8a Questão (Ref.: 201001184243) Pontos: 0,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Forte Fraco Ativo Secreto Passivo Gabarito Comentado. 9a Questão (Ref.: 201001860181) Pontos: 0,0 / 1,0 Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Buffer Overflow SQLinjection IP Spoofing Força bruta SYN Flooding 10a Questão (Ref.: 201001184247) Pontos: 1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fragmentação de Pacotes IP SQL Injection Smurf Fraggle Buffer Overflow
Compartilhar