Buscar

Seg Inf - Simulado 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201301229414) Pontos: 0,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
 Ataque á Aplicação
Ataque aos Sistemas Operacionais
 Ataque para Obtenção de Informações
Ataque de Configuração mal feita
Ataques de códigos pré-fabricados
 Gabarito Comentado.
 2a Questão (Ref.: 201301232597) Pontos: 0,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem
causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
 Interna.
 Irrestrito.
Confidencial.
Secreta.
As opções (a) e (c) estão corretas.
 3a Questão (Ref.: 201301229399) Pontos: 0,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada.
Neste caso estavamos nos referindo ao ataque do tipo
 Shrink wrap code
Source Routing
 Phishing Scan
DDos
SQL Injection
 4a Questão (Ref.: 201301229404) Pontos: 0,0 / 1,0
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP.
Neste caso estamos nos referindo a um ataque do tipo:
 Fragmentação de Pacotes IP
Fraggle
Three-way-handshake
 Port Scanning
SYN Flooding
 5a Questão (Ref.: 201301229379) Pontos: 1,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
 SQL Injection
Fragmentação de Pacotes IP
Buffer Overflow
Fraggle
Smurf
 6a Questão (Ref.: 201301232446) Pontos: 0,0 / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
 É fundamental proteger o conhecimento gerado.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 Deve ser disponibilizada sempre que solicitada.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
Pode conter aspectos estratégicos para a Organização que o gerou.
 7a Questão (Ref.: 201301229420) Pontos: 0,0 / 1,0
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das
opções abaixo Não representa um destes passos?
 Camuflagem das Evidências
Levantamento das Informações
 Divulgação do Ataque
Exploração das Informações
Obtenção de Acesso
 8a Questão (Ref.: 201301232537) Pontos: 0,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
 Valor.
 Ameaça.
Risco.
Impacto.
Vulnerabilidade.
 Gabarito Comentado.
 9a Questão (Ref.: 201301310090)
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em
que consiste o processo de classificação da Informação?
Sua Resposta: XPTO
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os
níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de
determinar os controles de proteção a cada uma delas.
 10a Questão (Ref.: 201301211431)
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
Sua Resposta: XPTO
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com
capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando
estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.

Outros materiais