Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação Parcial: CCT0059_SM_201401131956 V.1 Aluno(a): PEDRO NUNES MARQUES Matrícula: 201401131956 Acertos: 8,0 de 10,0 Data: 09/05/2018 14:18:54 (Finalizada) 1a Questão (Ref.:201401207239) Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Físico. Contábil e Não Contábil. Material e Tangível. Tangível e Intangível. Intangível e Qualitativo. 2a Questão (Ref.:201401207129) Acerto: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. Deve ser disponibilizada sempre que solicitada. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. A informação é vital para o processo de tomada de decisão de qualquer corporação. É fundamental proteger o conhecimento gerado. Gabarito Coment. 3a Questão (Ref.:201401207105) Acerto: 1,0 / 1,0 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles tratam, administram, isolam ou armazenam informações. Gabarito Coment. Gabarito Coment. 4a Questão (Ref.:201401373600) Acerto: 1,0 / 1,0 Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Baseia-se na utilização final que se fará com a informação. Reflete o custo substitutivo de um bem. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Utiliza-se das propriedades inseridas nos dados. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 5a Questão (Ref.:201401278134) Acerto: 1,0 / 1,0 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade Física Vulnerabilidade de Software 6a Questão (Ref.:201401879921) Acerto: 1,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, ativos, ameaças Ameaças, passivos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Ameaças, ativos, vulnerabilidades Vulnerabilidades, passivos, ameaças Gabarito Coment. 7a Questão (Ref.:201401768464) Acerto: 1,0 / 1,0 Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: I e III, apenas. II e III, apenas. II apenas I e II, apenas. I, II e III. Gabarito Coment. 8a Questão (Ref.:201401879971) Acerto: 0,0 / 1,0 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Keylogger Screenlogger Worm Trojan Backdoor Gabarito Coment. 9a Questão (Ref.:201401373739) Acerto: 0,0 / 1,0 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizadoscom o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lode outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Gabarito Coment. 10a Questão (Ref.:201401204106) Acerto: 1,0 / 1,0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema
Compartilhar