Buscar

prova Gestao Seguranca Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.: 201608063605) Acerto: 1,0 / 1,0 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o 
conceito de?
 Risco.
 Vulnerabilidade.
 Ameaça.
 Impacto.
 Valor.
 2a Questão (Ref.: 201608229823) Acerto: 1,0 / 1,0 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas 
propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este 
princípio: 
 Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar 
disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não 
autorizados e aprovados.
 Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, 
entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de 
cancelamento posterior.
 Esta propriedade indica que os dados e informações não deveriam ser alterados ou 
destruídos de maneira não autorizada e aprovada.
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser 
sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, 
sistemas ou processos.
 3a Questão (Ref.: 201608063802) Acerto: 1,0 / 1,0 
A informação também possui seu conceito de valor e que está associado a um contexto, podendo 
gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum 
valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das 
informações?
 Confiabilidade, integridade, vulnerabilidade e valor.
 Confidencialidade, integridade, disponibilidade e valor.
 Confiabilidade, integridade, risco e valor.
 Confidencialidade, vulnerabilidade, disponibilidade e valor.
 Confidencialidade, integridade, disponibilidade e vulnerabilidade .
 Gabarito Comentado . 
 4a Questão (Ref.: 201608060609) Acerto: 1,0 / 1,0 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de 
um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
 Métodos Detectivos
 Medidas Preventivas
 Medidas Corretivas e Reativas
 Métodos Quantitativos
 Medidas Perceptivas
 5a Questão (Ref.: 201608134622) Acerto: 1,0 / 1,0 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam 
em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de 
imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de 
ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos 
humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e 
programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a 
vulnerabilidade para este ataque?
 Vulnerabilidade Natural
 Vulnerabilidade Física
 Vulnerabilidade Comunicação
 Vulnerabilidade de Software
 Vulnerabilidade Mídia
 6a Questão (Ref.: 201608230171) Acerto: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas 
vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, 
burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito 
ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de 
Vulnerabilidade de Hardware: 
 Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta 
de energia).
 Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de 
criptografia nas comunicações.
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação.
 Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação.
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
 Gabarito Comentado . 
 7a Questão (Ref.: 201608060526) Acerto: 1,0 / 1,0 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las 
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem 
para as ameaças ?
 Secreta e Oculta 
 Secreta e Externa 
 Conhecida e Externa
 Interna e Oculta 
 Interna e Externa 
 8a Questão (Ref.: 201608624953) Acerto: 1,0 / 1,0 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa 
desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar 
de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de 
remetentes falsos. 
Estão CORRETAS as afirmativas: 
 II e III, apenas. 
 I, II e III.
 II apenas 
 I e III, apenas. 
 I e II, apenas. 
 Gabarito Comentado . 
 9a Questão (Ref.: 201608060586) Acerto: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um 
endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão 
sendo executados em cada computador ?
 Ataque aos Sistemas Operacionais 
 Ataque para Obtenção de Informações
 Ataques de códigos pré-fabricados 
 Ataque de Configuração mal feita 
 Ataque á Aplicação
 Gabarito Comentado . 
 10a Questão (Ref.: 201608736481) Acerto: 1,0 / 1,0 
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois 
que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
 Worm 
 Keylogger
 Screenlogger 
 Trojan 
 Backdoor 
 Gabarito Comentado .

Outros materiais