Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Avaliação Parcial: CCT0059_SM_201409038866 V.1 Aluno(a): XXXXXXXXXXXXXXXXX Matrícula: XXXXXXXXXXXXXXX Acertos: 10,0 de 10,0 Data: XXXXXXXXX (Finalizada) 1a Questão (Ref.:201409104682) Acerto: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Por si só não conduz a uma compreensão de determinado fato ou situação; Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; É a matéria-prima para o processo administrativo da tomada de decisão; Pode habilitar a empresa a alcançar seus objetivos estratégicos; 2a Questão (Ref.:201409102111) Acerto: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Conhecimento Dado - Informação - Informação Bruta Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação 3a Questão (Ref.:201409101721) Acerto: 1,0 / 1,0 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Métodos Detectivos Medidas Corretivas e Reativas Medidas Perceptivas Medidas Preventivas 4a Questão (Ref.:201409104878) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-Repúdio; Integridade; Disponibilidade; Confidencialidade; Auditoria; 5a Questão (Ref.:201409748803) Acerto: 1,0 / 1,0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I e III, somente. I, II e IV, somente. I, II, III e IV. I, III e IV, somente. II e III, somente. Gabarito Coment. 6a Questão (Ref.:201409742425) Acerto: 1,0 / 1,0 Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Software. Vulnerabilidade Física. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade de Mídias. 7a Questão (Ref.:201409619425) Acerto: 1,0 / 1,0 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 1, 5, 2, 4. 3, 1, 4, 5, 2. 3, 2, 4, 5, 1. 5, 2, 4, 3, 1. 5,1,4,3,2. 8a Questão (Ref.:201409101655) Acerto: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: exploit worm vírus cavalo de tróia (trojan horse) active-x 9a Questão (Ref.:201409634292) Acerto: 1,0 / 1,0 Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Rootkit Adware Trojan Backdoor Spyware Gabarito Coment. 10a Questão (Ref.:201409101710) Acerto: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Smurf Shrink Wrap Code Fraggle Phishing Scan Dumpster Diving ou Trashing
Compartilhar