Buscar

Avaliação Parcial GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Avaiação Parcial: CCT0185_SM_201708366199 V.1 
Aluno(a): Matrícula: 
Acertos: 10,0 de 10,0 Data: 07/11/2017 
 
 
 1a Questão (Ref.: 201709137152) Acerto: 1,0 / 1,0 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos 
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois 
caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da 
segurança está envolvido: 
 
 
Confidencialidade 
 
Confiabilidade 
 
Integridade 
 
Legalidade 
 Disponibilidade 
 
 
 
 2a Questão (Ref.: 201709169415) Acerto: 1,0 / 1,0 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para 
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo 
a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: 
 
 Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e 
compreensível para o público-alvo. 
 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
 
Comunicada apenas aos usuários que possuem acesso à Internet. 
 
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam 
se manter focados no trabalho. 
 Gabarito Comentado. 
 
 
 
 3a Questão (Ref.: 201709014456) Acerto: 1,0 / 1,0 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha 
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um 
tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da 
informação relacionada à: 
 
 
Confidencialidade; 
 
Não-Repúdio; 
 
Autenticidade; 
 Integridade; 
 
Auditoria; 
 Gabarito Comentado. 
 
 
 
 
 4a Questão (Ref.: 201708631267) Acerto: 1,0 / 1,0 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma 
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A 
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de 
uma informação: 
 
 
Utiliza-se das propriedades inseridas nos dados. 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
 Baseia-se na utilização final que se fará com a informação. 
 
Reflete o custo substitutivo de um bem. 
 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas. 
 
 
 
 5a Questão (Ref.: 201708461795) Acerto: 1,0 / 1,0 
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados 
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? 
 
 
Ameaça 
 
Analise de Incidente 
 
Ativo 
 Análise de Vulnerabilidade 
 
Analise de Escopo 
 Gabarito Comentado. 
 
 
 
 6a Questão (Ref.: 201709102491) Acerto: 1,0 / 1,0 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de 
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA 
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi 
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 Vulnerabilidade de Software. 
 
 
 
 7a Questão (Ref.: 201708979491) Acerto: 1,0 / 1,0 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a 
correta correspondência com seus significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página 
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
3, 2, 4, 5, 1. 
 
3, 1, 5, 2, 4. 
 
3, 1, 4, 5, 2. 
 
5,1,4,3,2. 
 5, 2, 4, 3, 1. 
 
 
 
 8a Questão (Ref.: 201708461714) Acerto: 1,0 / 1,0 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das 
ameaças quanto a sua intencionalidade? 
 
 
Naturais, Voluntarias e Vulneráveis. 
 Naturais, Involuntárias e Voluntarias. 
 
Ocasionais, Involuntárias e Obrigatórias. 
 
Naturais, Involuntárias e Obrigatórias. 
 
Naturais, Voluntarias e Obrigatórias. 
 
 
 
 9a Questão (Ref.: 201709137671) Acerto: 1,0 / 1,0 
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de 
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter 
sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste 
caso podemos afirmar que Pedro pratica um ataque de: 
 
 
Força bruta 
 
SYN Flooding 
 
Buffer Overflow 
 Phishing scan 
 
IP Spoofing 
 
 
 
 10a Questão (Ref.: 201708461773) Acerto: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais