Buscar

1ª AVALIAÇÃO PARCIAL GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação Parcial: CCT0059_SM_201401131956 V.1 
Aluno(a): PEDRO NUNES MARQUES Matrícula: 201401131956
Acertos: 8,0 de 10,0 Data: 04/05/2018 09:12:28 (Finalizada)
1a Questão (Ref.:201401964051) Acerto: 1,0 / 1,0
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, 
figuras, sons gravados e animação." Tal conceito refere-se a:
Nenhuma da alternativas anteriores
Sistemas de Informação
Informação
 Dado
Conhecimento
2a Questão (Ref.:201401207221) Acerto: 1,0 / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de?
 Impacto.
Ameaça.
Risco.
Valor.
Vulnerabilidade.
3a Questão (Ref.:201401207275) Acerto: 1,0 / 1,0
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança?
 Confidencial.
Pública.
Interna.
Secreta.
Irrestrito.
4a Questão (Ref.:201401723944) Acerto: 1,0 / 1,0
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança 
da informação sobre confiabilidade você está verificando?
Disponibilidade
 Integridade
Privacidade
Não repúdio
Legalidade
Gabarito Coment.
5a Questão (Ref.:201401879927) Acerto: 1,0 / 1,0
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a 
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber
o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações 
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
 Humana
Comunicação
Natural
Física
Mídia
Gabarito Coment.
6a Questão (Ref.:201401278135) Acerto: 1,0 / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os 
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam 
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o 
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os 
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
 Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade Mídia
Gabarito Coment.
7a Questão (Ref.:201401851210) Acerto: 1,0 / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das 
vulnerabilidades existentes em programas instalados em computadores.
 Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de 
realização da invasão.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar 
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas 
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres 
digitados pelo usuário de um computador.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga 
ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Gabarito Coment.
8a Questão (Ref.:201401768464) Acerto: 1,0 / 1,0
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo 
usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um 
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes 
falsos. 
Estão CORRETAS as afirmativas:
II apenas
II e III, apenas.
I e II, apenas.
I e III, apenas.
 I, II e III.
Gabarito Coment.
9a Questão (Ref.:201401373744) Acerto: 0,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e 
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente 
dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de 
definir a fase de "Levantamento das informações" nesta receita:
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema.
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lode outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, 
backdoors ou trojans.
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais.
10a Questão (Ref.:201401845380) Acerto: 0,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito 
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
Ip Spoofing.
Packet Sniffing.
Syn Flooding.
 Port Scanning.
 Dumpster diving ou trashing.

Continue navegando