Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVP 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201301917412) Acerto: 1,0 / 1,0 
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos 
disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a 
afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não 
conduz a uma compreensão de determinado fato ou situação. 
 
 
 o dado 
 
o arquivo 
 
o registro 
 
o conhecimento 
 
a informação 
 Gabarito Comentado. Gabarito Comentado. 
 
 
 
 
 2a Questão (Ref.: 201301242458) Acerto: 1,0 / 1,0 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? 
 
 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
 
O uso da internet para sites de relacionamento; 
 
O Aumento no consumo de softwares licenciados; 
 
 
 
 
 
 3a Questão (Ref.: 201301245046) Acerto: 1,0 / 1,0 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de 
¿Ativo de Informação¿? 
 
 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 
São aqueles tratam, administram, isolam ou armazenam informações. 
 São aqueles que produzem, processam, transmitem ou armazenam informações. 
 
São aqueles que produzem, processam, reúnem ou expõem informações. 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 Gabarito Comentado. Gabarito Comentado. 
 
 
 
 
 4a Questão (Ref.: 201301245254) Acerto: 0,0 / 1,0 
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros 
ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções 
abaixo apresenta os quatro aspectos importantes para a classificação das informações? 
 
 
 Confidencialidade, integridade, disponibilidade e valor. 
 Confidencialidade, vulnerabilidade, disponibilidade e valor. 
 
Confiabilidade, integridade, vulnerabilidade e valor. 
 
Confiabilidade, integridade, risco e valor. 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
 Gabarito Comentado. 
 
 
 
 
 5a Questão (Ref.: 201301889147) Acerto: 1,0 / 1,0 
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de 
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a 
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a 
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande 
vulnerabilidade dos ambientes computacionais a ataques de que tipo? 
 
 
 
Back doors. 
 
Vírus de computador. 
 
Cavalos de tróia. 
 Engenharia social. 
 
Acesso físico. 
 Gabarito Comentado. 
 
 
 
 
 6a Questão (Ref.: 201301759746) Acerto: 0,0 / 1,0 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
 
 
 
Vulnerabilidade 
 
Dependência 
 
Problema 
 Ameaça 
 Risco 
 Gabarito Comentado. 
 
 
 
 
 7a Questão (Ref.: 201301759765) Acerto: 1,0 / 1,0 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a 
correta correspondência com seus significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página 
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
 
5,1,4,3,2. 
 
3, 1, 5, 2, 4. 
 5, 2, 4, 3, 1. 
 
3, 2, 4, 5, 1. 
 
3, 1, 4, 5, 2. 
 
 
 
 
 
 8a Questão (Ref.: 201301241975) Acerto: 1,0 / 1,0 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador 
pode ser descrito como sendo um: 
 
 
 
spyware 
 
exploit 
 
backdoor 
 vírus 
 
keylogger 
 
 
 
 
 
 9a Questão (Ref.: 201301242017) Acerto: 0,0 / 1,0 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: 
 
 
 
Smurf 
 
Fragmentação de pacotes IP 
 SQL injection 
 
Fraggle 
 Buffer Overflow 
 
 
 
 
 
 10a Questão (Ref.: 201301242011) Acerto: 0,0 / 1,0 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
 SYN Flooding 
 
Ip Spoofing 
 Fragmentação de pacotes IP 
 
Port Scanning 
 
Fraggle

Continue navegando