Buscar

Avaliação parcial gestão de segurança da informação

Prévia do material em texto

14/11/2017 BDQ: Avaliação Parcial
http://simulado.estacio.br/alunos/ 1/4
 
CCT0059_201401144101 V.1
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0059_SM_201401144101 V.1 
Aluno(a): CLELIO FILIPE SENA SILVA Matrícula: 201401144101
Acertos: 9,0 de 10,0 Data: 04/11/2017 23:29:20 (Finalizada)
 
 1a Questão (Ref.: 201401220589) Acerto: 1,0 / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as
operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio às Estratégias para vantagem competitiva
Apoio aos Processos
 Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial
 
 2a Questão (Ref.: 201401217877) Acerto: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O uso da internet para sites de relacionamento;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
 
 3a Questão (Ref.: 201401977385) Acerto: 1,0 / 1,0
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal
conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow
(2000)?
Nenhuma das alternativas anteriores
Informação Interna
 Informação confidencial
Informação secreta
Informação Pública
14/11/2017 BDQ: Avaliação Parcial
http://simulado.estacio.br/alunos/ 2/4
 
 4a Questão (Ref.: 201401220465) Acerto: 1,0 / 1,0
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo
de Informação¿?
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles tratam, administram, isolam ou armazenam informações.
 São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 Gabarito Comentado. Gabarito Comentado.
 
 5a Questão (Ref.: 201401864566) Acerto: 1,0 / 1,0
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade
dos ambientes computacionais a ataques de que tipo?
Cavalos de tróia.
 Engenharia social.
Vírus de computador.
Acesso físico.
Back doors.
 Gabarito Comentado.
 
 6a Questão (Ref.: 201401893297) Acerto: 0,0 / 1,0
Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes
severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
Hardware
 Natural
 Comunicação
Física
Mídia
 Gabarito Comentado.
 
 7a Questão (Ref.: 201401735184) Acerto: 1,0 / 1,0
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
 
14/11/2017 BDQ: Avaliação Parcial
http://simulado.estacio.br/alunos/ 3/4
Coluna I 
 
1. Spyware 
 2. Adware 
 3. Engenharia Social 
 4. Backdoor 
 5. Phishing
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso. 
 ( ) Software que insere propagandas em outros programas. 
 ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
 ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
 ( ) Programa espião. 
 
 
A sequencia correta é:
3, 1, 4, 5, 2.
5,1,4,3,2.
3, 1, 5, 2, 4.
 5, 2, 4, 3, 1.
3, 2, 4, 5, 1.
 
 8a Questão (Ref.: 201401724489) Acerto: 1,0 / 1,0
O que são exploits?
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando
uma a uma até achar a senha armazenada no sistema
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas.
Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da
vulnerabilidade.
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa
para se propagar.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite
então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do
usuário.
 Gabarito Comentado.
 
 9a Questão (Ref.: 201401750051) Acerto: 1,0 / 1,0
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional.
O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código
malicioso ?
Backdoor
Adware
Rootkit
14/11/2017 BDQ: Avaliação Parcial
http://simulado.estacio.br/alunos/ 4/4
 Trojan
Spyware
 Gabarito Comentado.
 
 10a Questão (Ref.: 201401893364) Acerto: 1,0 / 1,0
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter
sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso
podemos afirmar que Pedro pratica um ataque de:
Buffer Overflow
SYN Flooding
IP Spoofing
Força bruta
 Phishing scan

Continue navegando