Buscar

2ª AVALIAÇÃO PARCIAL GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação Parcial: CCT0059_SM_201401131956 V.1 
Aluno(a): PEDRO NUNES MARQUES Matrícula: 201401131956
Acertos: 8,0 de 10,0 Data: 09/05/2018 14:18:54 (Finalizada)
1a Questão (Ref.:201401207239) Acerto: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a 
classificação dos tipos de ativos?
Tangível e Físico.
Contábil e Não Contábil.
Material e Tangível.
 Tangível e Intangível.
Intangível e Qualitativo.
2a Questão (Ref.:201401207129) Acerto: 1,0 / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ?
Pode conter aspectos estratégicos para a Organização que o gerou.
 Deve ser disponibilizada sempre que solicitada.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
É fundamental proteger o conhecimento gerado.
Gabarito Coment.
3a Questão (Ref.:201401207105) Acerto: 1,0 / 1,0
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de 
¿Ativo de Informação¿?
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
 São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles tratam, administram, isolam ou armazenam informações.
Gabarito Coment. Gabarito Coment.
4a Questão (Ref.:201401373600) Acerto: 1,0 / 1,0
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma 
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A 
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de 
uma informação:
 Baseia-se na utilização final que se fará com a informação.
Reflete o custo substitutivo de um bem.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas.
Utiliza-se das propriedades inseridas nos dados.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
5a Questão (Ref.:201401278134) Acerto: 1,0 / 1,0
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender 
a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, 
Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado 
hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo 
vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a 
vulnerabilidade neste ataque?
Vulnerabilidade Mídia
Vulnerabilidade Natural
Vulnerabilidade de Comunicação
Vulnerabilidade Física
 Vulnerabilidade de Software
6a Questão (Ref.:201401879921) Acerto: 1,0 / 1,0
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra 
um incidente de segurança é necessário um agente causador ou uma condição favorável que são as 
___________________.
Vulnerabilidades, ativos, ameaças
Ameaças, passivos, vulnerabilidades
Ameaças, essenciais, vulnerabilidades
Ameaças, ativos, vulnerabilidades
 Vulnerabilidades, passivos, ameaças
Gabarito Coment.
7a Questão (Ref.:201401768464) Acerto: 1,0 / 1,0
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo 
usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um 
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes 
falsos. 
Estão CORRETAS as afirmativas:
I e III, apenas.
II e III, apenas.
II apenas
I e II, apenas.
 I, II e III.
Gabarito Coment.
8a Questão (Ref.:201401879971) Acerto: 0,0 / 1,0
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador. Neste caso podemos afirmar que Pedro construiu um:
 Keylogger
Screenlogger
Worm
Trojan
 Backdoor
Gabarito Coment.
9a Questão (Ref.:201401373739) Acerto: 0,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e 
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente 
dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de 
definir a fase de "Manutenção do acesso" nesta receita:
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações 
sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
 Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizadoscom o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais.
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lode outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, 
backdoors ou trojans.
Gabarito Coment.
10a Questão (Ref.:201401204106) Acerto: 1,0 / 1,0
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ?
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O atacante tenta manter seu próprio domínio sobre o sistema

Outros materiais