Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaiação Parcial: CCT0185_SM_201401283284 V.1 Aluno(a): CELSO DE MELO SOARES Matrícula: 201401283284 Acertos: 9,0 de 10,0 Data: 13/11/2017 11:16:57 (Finalizada) 1a Questão (Ref.: 201401373542) Acerto: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? É a matéria-prima para o processo administrativo da tomada de decisão; É dado trabalhado, que permite ao executivo tomar decisões; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Por si só não conduz a uma compreensão de determinado fato ou situação; Possui valor e deve ser protegida; 2a Questão (Ref.: 201401373682) Acerto: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Impacto. Vulnerabilidade. Ameaça. Valor. Risco. 3a Questão (Ref.: 201401373744) Acerto: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Secreta. Irrestrito. Pública Confidencial. Interna. Gabarito Comentado. 4a Questão (Ref.: 201401373596) Acerto: 0,0 / 1,0 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Gabarito Comentado. 5a Questão (Ref.: 201401444593) Acerto: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Física Vulnerabilidade Software Gabarito Comentado. 6a Questão (Ref.: 201401370589) Acerto: 1,0 / 1,0 O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Analise de Escopo Analise de Incidente Ameaça Análise de Vulnerabilidade Ativo Gabarito Comentado. 7a Questão (Ref.: 201401877590) Acerto: 1,0 / 1,0 O que são exploits? Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Gabarito Comentado. 8a Questão (Ref.: 201401370498) Acerto: 1,0 / 1,0 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Secreta e Oculta Conhecida e Externa Interna e Oculta Secreta e Externa Interna e Externa 9a Questão (Ref.: 201401370567) Acerto: 1,0 / 1,0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante tenta manter seu próprio domínio sobre o sistema O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 10a Questão (Ref.: 201402011746) Acerto: 1,0 / 1,0 Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Obtenção do acesso. Levantamento das informações. Exploração das informações. Quebra de sigilo bancário. Camuflagem das evidências.
Compartilhar