Buscar

Avaliação Parcial 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.:201707178110)
	Acerto: 1,0  / 1,0 
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Valor.
	
	Vulnerabilidade.
	
	Risco.
	
	Ameaça.
	
	Impacto.
	
	2a Questão (Ref.:201707177984)
	Acerto: 1,0  / 1,0 
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Valor.
	
	Risco.
	
	Impacto.
	
	Vulnerabilidade.
	
	Ameaça.
	
	
	3a Questão (Ref.:201707850387)
	Acerto: 1,0  / 1,0 
	A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
		
	
	A Disponibilidade 
	
	A Legalidade
	
	A Confidencialidade 
	
	A autenticidade 
	
	O Não-repúdio 
	
	4a Questão (Ref.:201707934893)
	Acerto: 1,0  / 1,0 
	Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
		
	
	Informação secreta
	
	Informação confidencial
	
	Nenhuma das alternativas anteriores
	
	Informação Pública
	
	Informação Interna
	
	5a Questão (Ref.:201707248999)
	Acerto: 1,0  / 1,0 
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Natural
	
	6a Questão (Ref.:201707850805)
	Acerto: 0,0  / 1,0 
	Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
		
	
	Física 
	
	Comunicação 
	
	Hardware 
	
	Mídia
	
	Natural 
	
	7a Questão (Ref.:201707174902)
	Acerto: 1,0  / 1,0 
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	
	backdoor
	
	exploit
	
	spyware 
	
	vírus
	
	keylogger
	
	8a Questão (Ref.:201707814682)
	Acerto: 0,0  / 1,0 
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. 
		
	
	Todas as sentenças estão corretas.
	
	As sentenças I e II estão corretas.
	
	As sentenças I e III estão corretas.
	
	As sentenças II e III estão corretas.
	
	Apenas a sentença I está correta.
	
	9a Questão (Ref.:201707707559)
	Acerto: 1,0  / 1,0 
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Rootkit
	
	Trojan
	
	Adware
	
	Spyware
	
	Backdoor
	
	10a Questão (Ref.:201707707440)
	Acerto: 0,0  / 1,0 
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	
	Worm
	
	Backdoor
	
	Defacement
	
	Disfiguration
	
	Spam

Continue navegando