Buscar

AP GSI2018.1

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Avaliação Parcial: CCT0059_SM_201409038866 V.1 
Aluno(a): XXXXXXXXXXXXXXXXX Matrícula: XXXXXXXXXXXXXXX 
Acertos: 10,0 de 10,0 Data: XXXXXXXXX (Finalizada) 
 
 
1a Questão (Ref.:201409104682) Acerto: 1,0 / 1,0 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a 
utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções 
abaixo não se aplica ao conceito de "Informação"? 
 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
Possui valor e deve ser protegida; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
 
 
2a Questão (Ref.:201409102111) Acerto: 1,0 / 1,0 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Qual das opções abaixo representa melhor a 
seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? 
 
 Dado - Informação - Conhecimento 
 
Dado - Informação - Informação Bruta 
 
Dado - Informação - Dados Brutos 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Conhecimento - Informação 
 
 
 
3a Questão (Ref.:201409101721) Acerto: 1,0 / 1,0 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a 
probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são 
consideradas: 
 
 
Métodos Quantitativos 
 
Métodos Detectivos 
 
Medidas Corretivas e Reativas 
 
Medidas Perceptivas 
 Medidas Preventivas 
 
 
 
4a Questão (Ref.:201409104878) Acerto: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um 
determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o 
grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo 
¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação 
para este sistema na propriedade relacionada à: 
 
 
Não-Repúdio; 
 
Integridade; 
 
Disponibilidade; 
 Confidencialidade; 
 
Auditoria; 
 
 
 
5a Questão (Ref.:201409748803) Acerto: 1,0 / 1,0 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser 
exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais 
princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. 
Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos 
ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de 
armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
I e III, somente. 
 
I, II e IV, somente. 
 
I, II, III e IV. 
 I, III e IV, somente. 
 
II e III, somente. 
 
 
Gabarito Coment. 
 
 
 
6a Questão (Ref.:201409742425) Acerto: 1,0 / 1,0 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas 
tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques 
criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não 
identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi 
o tipo de vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Software. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias. 
 
 
 
7a Questão (Ref.:201409619425) Acerto: 1,0 / 1,0 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na 
Coluna I. Faça a correta correspondência com seus significados dispostos na 
Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará 
a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de 
confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
3, 1, 5, 2, 4. 
 
3, 1, 4, 5, 2. 
 
3, 2, 4, 5, 1. 
 5, 2, 4, 3, 1. 
 
5,1,4,3,2. 
 
 
 
8a Questão (Ref.:201409101655) Acerto: 1,0 / 1,0 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções 
para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o 
conhecimento do usuário poderá ser melhor descrito como sendo um: 
 
 
exploit 
 
worm 
 
vírus 
 cavalo de tróia (trojan horse) 
 
active-x 
 
 
 
9a Questão (Ref.:201409634292) Acerto: 1,0 / 1,0 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a 
área computacional. O ataque é enviado um possível programa, mas que na verdade é um 
código malicioso. Qual o nome desse código malicioso ? 
 
 
Rootkit 
 
Adware 
 Trojan 
 
Backdoor 
 
Spyware 
 
 
Gabarito Coment. 
 
 
 
10a Questão (Ref.:201409101710) Acerto: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo 
número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o 
endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts 
do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo 
atacante. 
 
 
Smurf 
 
Shrink Wrap Code 
 Fraggle 
 
Phishing Scan 
 
Dumpster Diving ou Trashing

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais