Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201301917412) Acerto: 1,0 / 1,0 O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o dado o arquivo o registro o conhecimento a informação Gabarito Comentado. Gabarito Comentado. 2a Questão (Ref.: 201301242458) Acerto: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O uso da internet para sites de relacionamento; O Aumento no consumo de softwares licenciados; 3a Questão (Ref.: 201301245046) Acerto: 1,0 / 1,0 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que organizam, processam, publicam ou destroem informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. Gabarito Comentado. Gabarito Comentado. 4a Questão (Ref.: 201301245254) Acerto: 0,0 / 1,0 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, integridade, disponibilidade e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Gabarito Comentado. 5a Questão (Ref.: 201301889147) Acerto: 1,0 / 1,0 Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Back doors. Vírus de computador. Cavalos de tróia. Engenharia social. Acesso físico. Gabarito Comentado. 6a Questão (Ref.: 201301759746) Acerto: 0,0 / 1,0 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Vulnerabilidade Dependência Problema Ameaça Risco Gabarito Comentado. 7a Questão (Ref.: 201301759765) Acerto: 1,0 / 1,0 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 5,1,4,3,2. 3, 1, 5, 2, 4. 5, 2, 4, 3, 1. 3, 2, 4, 5, 1. 3, 1, 4, 5, 2. 8a Questão (Ref.: 201301241975) Acerto: 1,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: spyware exploit backdoor vírus keylogger 9a Questão (Ref.: 201301242017) Acerto: 0,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Smurf Fragmentação de pacotes IP SQL injection Fraggle Buffer Overflow 10a Questão (Ref.: 201301242011) Acerto: 0,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Ip Spoofing Fragmentação de pacotes IP Port Scanning Fraggle
Compartilhar