Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201511459646 V.1 Aluno(a): FRANSUELLEN DE OLIVEIRA FELIX Matrícula: 201511459646 Acertos: 10,0 de 10,0 Data: 20/09/2017 16:30:59 (Finalizada) 1a Questão (Ref.: 201512084402) Acerto: 1,0 / 1,0 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Autenticidade, Legalidade e Privacidade Confiabilidade, Integridade e Disponibilidade Integridade, Legalidade e Confiabilidade Disponibilidade, Privacidade e Segurabilidade Privacidade, Governabilidade e Confidencialidade 2a Questão (Ref.: 201511567688) Acerto: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio às Operações 3a Questão (Ref.: 201512239978) Acerto: 1,0 / 1,0 A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. O Não-repúdio A Legalidade A Confidencialidade A autenticidade A Disponibilidade 4a Questão (Ref.: 201512324484) Acerto: 1,0 / 1,0 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação secreta Informação Pública Informação confidencial Nenhuma das alternativas anteriores Informação Interna 5a Questão (Ref.: 201512128902) Acerto: 1,0 / 1,0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I e III, somente. I, II, III e IV. I, II e IV, somente. II e III, somente. I, III e IV, somente. 6a Questão (Ref.: 201512240386) Acerto: 1,0 / 1,0 Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Mídia Comunicação Humana Natural Física 7a Questão (Ref.: 201511564513) Acerto: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: exploit active-x worm cavalo de tróia (trojan horse) vírus 8a Questão (Ref.: 201511750782) Acerto: 1,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Voluntária, involuntária e intencional Natural, voluntária e involuntária Natural, presencial e remota Intencional, presencial e remota Intencional, proposital e natural 9a Questão (Ref.: 201511564521) Acerto: 1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Buffer Overflow Fraggle Smurf Fragmentação de Pacotes IP SQL Injection 10a Questão (Ref.: 201512240463) Acerto: 1,0 / 1,0 Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: IP Spoofing Buffer Overflow Phishing scan Força bruta SYN Flooding
Compartilhar