Buscar

AV Parcial GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201601162808)
	Acerto: 1,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	 
	Tudo aquilo que tem valor para a organização.
		
	
	
	 2a Questão (Ref.: 201601835057)
	Acerto: 1,0  / 1,0
	Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
		
	
	Confidencialidade
	
	Legalidade
	
	Confiabilidade
	
	Integridade
	 
	Disponibilidade
		
	
	
	 3a Questão (Ref.: 201601162883)
	Acerto: 1,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	 
	Valor de restrição.
	
	Valor de negócio.
	
	Valor de propriedade.
	
	Valor de troca.
	
	Valor de uso.
		
	
	
	 4a Questão (Ref.: 201601835479)
	Acerto: 1,0  / 1,0
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
		
	
	Confidencialidade
	
	Disponibilidade
	 
	Não-repúdio
	
	Autenticação
	
	Integridade
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201601806778)
	Acerto: 1,0  / 1,0
	Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
		
	
	Back doors.
	
	Vírus de computador.
	
	Cavalos de tróia.
	 
	Engenharia social.
	
	Acesso físico.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201601800385)
	Acerto: 1,0  / 1,0
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade de Mídias.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201601159604)
	Acerto: 1,0  / 1,0
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	rootkit
	
	keyloggers
	
	trojan horse
	
	worm
	 
	active-x
		
	
	
	 8a Questão (Ref.: 201601799386)
	Acerto: 1,0  / 1,0
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
		
	
	Todas as sentenças estão corretas.
	
	As sentenças II e III estão corretas.
	 
	Apenas a sentença I está correta.
	
	As sentenças I e II estão corretas.
	
	As sentenças I e III estão corretas.
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201601159672)
	Acerto: 1,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	 
	DDos
	
	Source Routing
	
	Shrink wrap code
	
	SQL Injection
	
	Phishing Scan
		
	
	
	 10a Questão (Ref.: 201601159648)
	Acerto: 1,0  / 1,0
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	Smurf
	
	Fragmentação de pacotes IP
	
	SQL injection
	 
	Buffer Overflow
	
	Fraggle

Outros materiais