Buscar

AV PARCIAL Gestão da Seguraça da Informação 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

16/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
MICHEL GRIPP ROSA
201502359031 EAD CABO FRIO - RJ
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 
Avaliação Parcial: CCT0185_SM_201502359031 V.1 
Aluno(a): MICHEL GRIPP ROSA Matrícula: 201502359031
Acertos: 10,0 de 10,0 Data: 12/11/2017 16:53:01 (Finalizada)
 
1a Questão (Ref.:201502457003) Acerto: 1,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos
aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Valor.
 Ameaça.
Risco.
Impacto.
Vulnerabilidade.
 
Gabarito Coment.
 
2a Questão (Ref.:201503129268) Acerto: 1,0 / 1,0
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso
ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está
envolvido:
Legalidade
Confidencialidade
Confiabilidade
Integridade
 Disponibilidade
 
3a Questão (Ref.:201502457042) Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento,
um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada
anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este
sistema na propriedade relacionada à:
Privacidade;
Confidencialidade;
Integridade;
Não-repúdio;
 Disponibilidade;
16/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
 
4a Questão (Ref.:201503129296) Acerto: 1,0 / 1,0
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
a legalidade
a confidencialidade
o não-repúdio
 a integridade
a disponibilidade
 
5a Questão (Ref.:201502623469) Acerto: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de
dados ou indisponibilidade de recursos quando necessários.
 
6a Questão (Ref.:201503129714) Acerto: 1,0 / 1,0
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho,
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que
ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
Humana
 Física
Natural
Mídia
Comunicação
 
7a Questão (Ref.:201502453809) Acerto: 1,0 / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Worm
Active-x
 Adware
Spyware
Java Script
 
Gabarito Coment.
 
8a Questão (Ref.:201502454299) Acerto: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes
e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos
dizer que é:
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois os impactos são sempre iguais para ameaças diferentes.
16/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
 verdadeira
falsa, pois não depende do ativo afetado.
 
9a Questão (Ref.:201503129775) Acerto: 1,0 / 1,0
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa
for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Worm
Trojan
Keylogger
Screenlogger
 Backdoor
 
Gabarito Coment.
 
10a Questão (Ref.:201502986360) Acerto: 1,0 / 1,0
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina
invadida para o atacante ?
0Day
Worm
 Backdoor
Rootkit
Spam

Outros materiais