Buscar

Avaliação Parcial 1

Prévia do material em texto

1a Questão (Ref.:201707178097)
	Acerto: 1,0  / 1,0 
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio aos Processos
	
	Apoio à tomada de decisão empresarial
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio às Operações
	
	Apoio ao uso da Internet e do ambiente wireless
	
	2a Questão (Ref.:201707177997)
	Acerto: 1,0  / 1,0 
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	É fundamental proteger o conhecimento gerado.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	Deve ser disponibilizada sempre que solicitada.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	3a Questão (Ref.:201707178147)
	Acerto: 1,0  / 1,0 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de propriedade.
	
	Valor de orçamento.
	
	Valor de troca.
	
	Valor de uso.
	
	Valor de restrição.
	
	4a Questão (Ref.:201707174988)
	Acerto: 1,0  / 1,0 
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	
	Medidas Preventivas
	
	Métodos Quantitativos
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
	
	5a Questão (Ref.:201707248999)
	Acerto: 1,0  / 1,0 
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
		
	
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	
	6a Questão (Ref.:201707249000)
	Acerto: 1,0  / 1,0 
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Natural
	
	7a Questão (Ref.:201707822078)
	Acerto: 1,0  / 1,0 
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	8a Questão (Ref.:201707174926)
	Acerto: 1,0  / 1,0 
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Forte
	
	Secreto
	
	Fraco
	
	Passivo
	
	Ativo
	
	9a Questão (Ref.:201707174938)
	Acerto: 1,0  / 1,0 
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Ip Spoofing 
	
	SYN Flooding 
	
	Port Scanning
	
	Fragmentação de pacotes IP 
	
	Fraggle 
	
	10a Questão (Ref.:201707707559)
	Acerto: 1,0  / 1,0 
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Trojan
	
	Spyware
	
	Adware
	
	Backdoor
	
	Rootkit

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes