Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/04/2018 EPS http://simulado.estacio.br/alunos/ 1/3 MICHEL GRIPP ROSA 201502359031 EAD CABO FRIO - RJ GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação Parcial: CCT0185_SM_201502359031 V.1 Aluno(a): MICHEL GRIPP ROSA Matrícula: 201502359031 Acertos: 10,0 de 10,0 Data: 12/11/2017 16:53:01 (Finalizada) 1a Questão (Ref.:201502457003) Acerto: 1,0 / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Valor. Ameaça. Risco. Impacto. Vulnerabilidade. Gabarito Coment. 2a Questão (Ref.:201503129268) Acerto: 1,0 / 1,0 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Legalidade Confidencialidade Confiabilidade Integridade Disponibilidade 3a Questão (Ref.:201502457042) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade; Confidencialidade; Integridade; Não-repúdio; Disponibilidade; 16/04/2018 EPS http://simulado.estacio.br/alunos/ 2/3 4a Questão (Ref.:201503129296) Acerto: 1,0 / 1,0 A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. a legalidade a confidencialidade o não-repúdio a integridade a disponibilidade 5a Questão (Ref.:201502623469) Acerto: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. 6a Questão (Ref.:201503129714) Acerto: 1,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Humana Física Natural Mídia Comunicação 7a Questão (Ref.:201502453809) Acerto: 1,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Worm Active-x Adware Spyware Java Script Gabarito Coment. 8a Questão (Ref.:201502454299) Acerto: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. 16/04/2018 EPS http://simulado.estacio.br/alunos/ 3/3 verdadeira falsa, pois não depende do ativo afetado. 9a Questão (Ref.:201503129775) Acerto: 1,0 / 1,0 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Worm Trojan Keylogger Screenlogger Backdoor Gabarito Coment. 10a Questão (Ref.:201502986360) Acerto: 1,0 / 1,0 Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? 0Day Worm Backdoor Rootkit Spam
Compartilhar