Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV PARCIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
YURI BUENO FONTENLA
201602875898 EAD NITERÓI II - RJ
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 
Avaliação Parcial: CCT0185_SM_201602875898 V.1 
Aluno(a): YURI BUENO FONTENLA Matrícula: 201602875898
Acertos: 10,0 de 10,0 Data: 17/04/2018 11:54:50 (Finalizada)
 
1a Questão (Ref.:201603025575) Acerto: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas
propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz
respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos
tipos de ativos?
 Tangível e Intangível.
Material e Tangível.
Intangível e Qualitativo.
Contábil e Não Contábil.
Tangível e Físico.
 
2a Questão (Ref.:201603025448) Acerto: 1,0 / 1,0
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 
3a Questão (Ref.:201603025607) Acerto: 1,0 / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade
das Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade
das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade
das Informações.
 
Gabarito Coment.
 
4a Questão (Ref.:201603701109) Acerto: 1,0 / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em
risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
Armazenamento.
 Consultoria.
Descarte.
Manuseio.
Transporte.
 
Gabarito Coment.
 
5a Questão (Ref.:201603663149) Acerto: 1,0 / 1,0
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-
phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o
mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com
aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Hardware.
Vulnerabilidade de Mídias.
 Vulnerabilidade Humana.
Vulnerabilidade Natural.
Vulnerabilidade Física.
 
Gabarito Coment.
 
6a Questão (Ref.:201603096471) Acerto: 1,0 / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os
dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do
Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas.
Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
 Vulnerabilidade de Software
Vulnerabilidade Mídia
Vulnerabilidade Física
 
Gabarito Coment.
 
7a Questão (Ref.:201603529465) Acerto: 1,0 / 1,0
O que são exploits?
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando
uma a uma até achar a senha armazenada no sistema
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite
então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do
usuário.
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa
para se propagar.
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina,
utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será
inundado (flood) pelas respostas do servidor.
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas.
Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da
vulnerabilidade.
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
 
Gabarito Coment.
 
8a Questão (Ref.:201603022373) Acerto: 1,0 / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem,
neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Secreta e Externa
Secreta e Oculta
Conhecida e Externa
Interna e Oculta
 Interna e Externa
 
9a Questão (Ref.:201603698328) Acerto: 1,0 / 1,0
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa
for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Screenlogger
 Backdoor
Trojan
Worm
Keylogger
 
Gabarito Coment.
 
10a Questão (Ref.:201603663711) Acerto: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a
metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um
grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de
responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários
legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
Ip Spoofing.
Port Scanning.
Packet Sniffing.
 Syn Flooding.
Fraggle.
 
Gabarito Coment.

Outros materiais