Buscar

3ª AVALIAÇÃO PARCIAL GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação Parcial: CCT0059_SM_201401131956 V.1 
Aluno(a): PEDRO NUNES MARQUES Matrícula: 201401131956
Acertos: 10,0 de 10,0 Data: 09/05/2018 14:09:37 (Finalizada)
1a Questão (Ref.:201401879471) Acerto: 1,0 / 1,0
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos 
disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a 
afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a 
uma compreensão de determinado fato ou situação.
o registro
a informação
o conhecimento
 o dado
o arquivo
Gabarito Coment. Gabarito Coment.
2a Questão (Ref.:201401204514) Acerto: 1,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções 
abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e 
organizações?
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
3a Questão (Ref.:201401207315) Acerto: 1,0 / 1,0
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento 
fundamental para:
A gestão da área comercial.
A gestão de orçamento.
A gestão dos usuários.
A gestão do ciclo da informação interna.
 A gestão dos negócios da organização .
4a Questão (Ref.:201401204518) Acerto: 1,0 / 1,0
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos 
anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de 
¿Dado¿?
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou 
situação.
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou 
situações.
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de 
determinado fato ou situação
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de 
fatos e situações.
Gabarito Coment.
5a Questão (Ref.:201401844828) Acerto: 1,0 / 1,0
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de 
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um 
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas 
para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor 
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue 
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o 
tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
Vulnerabilidade Física.
 Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Gabarito Coment.
6a Questão (Ref.:201401879927) Acerto: 1,0 / 1,0
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a 
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber
o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações 
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
Física
Natural
Mídia
Comunicação
 Humana
Gabarito Coment.
7a Questão (Ref.:201401851210) Acerto: 1,0 / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas 
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres 
digitados pelo usuário de um computador.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga 
ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar 
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das 
vulnerabilidades existentes em programas instalados em computadores.
 Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de 
realização da invasão.
Gabarito Coment.
8a Questão (Ref.:201401204044) Acerto: 1,0 / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Alteração da página inicial apresentada no browser do usuário;
Captura de outras senhas usadas em sites de comércio eletrônico;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Captura de senhas bancárias e números de cartões de crédito;
 Alteração ou destruição de arquivos;
9a Questão (Ref.:201401390325) Acerto: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
SQL Injection
Ataque smurf
Packet Sniffing
 Dumpster diving ou trashing
IP Spoofing
10a Questão (Ref.:201401879992) Acerto: 1,0 / 1,0
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o 
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
 Backdoor
Worm
Keylogger
Screenlogger
Trojan

Outros materiais