Buscar

Gest. Seg. da Infor. Avaliação Parcial 3

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	Avaiação Parcial: CCT0185_SM_201511459646 V.1 
	 
	Aluno(a): FRANSUELLEN DE OLIVEIRA FELIX
	Matrícula: 201511459646
	Acertos: 10,0 de 10,0
	Data: 20/09/2017 16:30:59 (Finalizada)
	
	 1a Questão (Ref.: 201512084402)
	Acerto: 1,0  / 1,0
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	
	Autenticidade, Legalidade e Privacidade
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Integridade, Legalidade e Confiabilidade
	
	Disponibilidade, Privacidade e Segurabilidade
	
	Privacidade, Governabilidade e Confidencialidade
		
	
	 2a Questão (Ref.: 201511567688)
	Acerto: 1,0  / 1,0
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio à tomada de decisão empresarial
	
	Apoio aos Processos
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio às Operações
		
	
	 3a Questão (Ref.: 201512239978)
	Acerto: 1,0  / 1,0
	A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	O Não-repúdio
	
	A Legalidade
	
	A Confidencialidade
	 
	A autenticidade
	
	A Disponibilidade
		
	
	 4a Questão (Ref.: 201512324484)
	Acerto: 1,0  / 1,0
	Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
		
	
	Informação secreta
	
	Informação Pública
	 
	Informação confidencial
	
	Nenhuma das alternativas anteriores
	
	Informação Interna
		
	
	 5a Questão (Ref.: 201512128902)
	Acerto: 1,0  / 1,0
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I e III, somente.
	
	I, II, III e IV.
	
	I, II e IV, somente.
	
	II e III, somente.
	 
	I, III e IV, somente.
	
	 6a Questão (Ref.: 201512240386)
	Acerto: 1,0  / 1,0
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Mídia
	
	Comunicação
	 
	Humana
	
	Natural
	
	Física
	
	 7a Questão (Ref.: 201511564513)
	Acerto: 1,0  / 1,0
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	exploit
	
	active-x
	
	worm
	 
	cavalo de tróia (trojan horse)
	
	vírus
		
	
	 8a Questão (Ref.: 201511750782)
	Acerto: 1,0  / 1,0
	As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
		
	
	Voluntária, involuntária e intencional
	 
	Natural, voluntária e involuntária
	
	Natural, presencial e remota
	
	Intencional, presencial e remota
	
	Intencional, proposital e natural
	
	 9a Questão (Ref.: 201511564521)
	Acerto: 1,0  / 1,0
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Buffer Overflow
	
	Fraggle
	
	Smurf
	
	Fragmentação de Pacotes IP
	 
	SQL Injection
	
	 10a Questão (Ref.: 201512240463)
	Acerto: 1,0  / 1,0
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	IP Spoofing
	
	Buffer Overflow
	 
	Phishing scan
	
	Força bruta
	
	SYN Flooding

Continue navegando