Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVP 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.: 201301242455) Acerto: 1,0 / 1,0 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções 
abaixo nãopode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e 
organizações? 
 
 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
 
 
 
 
 
 2a Questão (Ref.: 201301245070) Acerto: 1,0 / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
 
É fundamental proteger o conhecimento gerado. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 Deve ser disponibilizada sempre que solicitada. 
 Gabarito Comentado. 
 
 
 
 
 3a Questão (Ref.: 201301245214) Acerto: 1,0 / 1,0 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 
 Pelos seus valores estratégicos e financeiros. 
 
Somente pelo seu valor financeiro . 
 
Pelos seus valores internos e qualitativos. 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
 
 
 
 
 4a Questão (Ref.: 201301245213) Acerto: 1,0 / 1,0 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
 
 
 
 
 5a Questão (Ref.: 201301316072) Acerto: 1,0 / 1,0 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídias 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 Gabarito Comentado. 
 
 
 
 
 6a Questão (Ref.: 201301242069) Acerto: 1,0 / 1,0 
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados 
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? 
 
 
 
Ativo 
 
Ameaça 
 Análise de Vulnerabilidade 
 
Analise de Incidente 
 
Analise de Escopo 
 Gabarito Comentado. 
 
 
 
 
 7a Questão (Ref.: 201301428264) Acerto: 1,0 / 1,0 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: 
 
 
 
Natural, presencial e remota 
 
Voluntária, involuntária e intencional 
 
Intencional, presencial e remota 
 Natural, voluntária e involuntária 
 
Intencional, proposital e natural 
 Gabarito Comentado. 
 
 
 
 
 8a Questão (Ref.: 201301806405) Acerto: 1,0 / 1,0 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo 
usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um 
computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes 
falsos. 
 
Estão CORRETAS as afirmativas: 
 
 
 
I e III, apenas. 
 I, II e III. 
 
II e III, apenas. 
 
II apenas 
 
I e II, apenas. 
 Gabarito Comentado. 
 
 
 
 
 9a Questão (Ref.: 201301774632) Acerto: 1,0 / 1,0 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o 
nome desse código malicioso ? 
 
 
 
Adware 
 
Rootkit 
 Trojan 
 
Backdoor 
 
Spyware 
 Gabarito Comentado. 
 
 
 
 
 10a Questão (Ref.: 201301242046) Acerto: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 
 
Ataque à Aplicação 
 
Ataque aos Sistemas Operacionais 
 
Ataque para Obtenção de Informações 
 
Ataque de Configuração mal feita 
 Ataques Genéricos

Outros materiais