Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201501801397) Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança 
da informação para este sistema na propriedade relacionada à:
Confidencialidade
 Disponibilidade
Auditoria
Integridade
Privacidade
 2a Questão (Ref.: 201501629531) Acerto: 1,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia
da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de 
"Informação"?
É dado trabalhado, que permite ao executivo tomar decisões;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É a matéria-prima para o processo administrativo da tomada de decisão;
Possui valor e deve ser protegida;
 Por si só não conduz a uma compreensão de determinado fato ou situação;
 3a Questão (Ref.: 201501629733) Acerto: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em 
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não 
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Secreta.
Pública Confidencial.
 Interna.
Irrestrito.
Confidencial.
 Gabarito Comentado.
 4a Questão (Ref.: 201502301969) Acerto: 1,0 / 1,0
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi 
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A Legalidade
O Não-repúdio
 A autenticidade
A Confidencialidade
A Disponibilidade
 5a Questão (Ref.: 201502302381) Acerto: 1,0 / 1,0
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, 
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu 
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
 Física
Humana
Mídia
Natural
Comunicação
 6a Questão (Ref.: 201501833099) Acerto: 1,0 / 1,0
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas 
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações 
estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar 
um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as 
informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são 
vulnerabilidades:
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL.
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários.
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o 
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado 
a computadores ou informações.
 7a Questão (Ref.: 201501626487) Acerto: 1,0 / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Secreta e Oculta
Conhecida e Externa
Secreta e Externa
Interna e Oculta
 Interna e Externa
 8a Questão (Ref.: 201501626482) Acerto: 1,0 / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
 active-x
worm
keyloggers
rootkit
trojan horse
 9a Questão (Ref.: 201502267821) Acerto: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de
transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um 
determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria 
este ataque:
Ip Spoofing.
Packet Sniffing.
 Port Scanning.
Fraggle.
Syn Flooding.
 Gabarito Comentado.
 10a Questão (Ref.: 201502302446) Acerto: 1,0 / 1,0
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso 
podemos afirmar que Pedro realizou um ataque do tipo:
Buffer Overflow
 SQLinjection
Força bruta
IP Spoofing
SYN Flooding

Continue navegando