Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/07/2018 EPS http://simulado.estacio.br/alunos/ 1/4 Ana Carolina Mendonça lima 201605006866 EAD CENTRO I - PRESIDENTE VARGAS - RJ GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação Parcial: CCT0185_SM_201605006866 V.1 Aluno(a): ANA CAROLINA MENDONÇA LIMA Matrícula: 201605006866 Acertos: 8,0 de 10,0 Data: 23/06/2018 16:50:25 (Finalizada) 1a Questão (Ref.:201605069643) Acerto: 0,0 / 1,0 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Vulnerabilidade. Valor. Ameaça. Risco. Impacto. Gabarito Coment. 2a Questão (Ref.:201605069640) Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Intangível. Material e Tangível. Tangível e Físico. Intangível e Qualitativo. Contábil e Não Contábil. 3a Questão (Ref.:201605069717) Acerto: 1,0 / 1,0 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ativos que manipulam ou processam informações . Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Impacto presente ou associada a ativos que manipulam ou processam informações. 15/07/2018 EPS http://simulado.estacio.br/alunos/ 2/4 4a Questão (Ref.:201605069660) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade; Não-repúdio; Disponibilidade; Integridade; Confidencialidade; 5a Questão (Ref.:201605140532) Acerto: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Software Gabarito Coment. 6a Questão (Ref.:201605066529) Acerto: 1,0 / 1,0 O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Ativo Analise de Escopo Análise de Vulnerabilidade Ameaça Analise de Incidente Gabarito Coment. 7a Questão (Ref.:201605573530) Acerto: 1,0 / 1,0 O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste 15/07/2018 EPS http://simulado.estacio.br/alunos/ 3/4 programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Gabarito Coment. 8a Questão (Ref.:201605066427) Acerto: 0,0 / 1,0 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Active-x Adware Worm Spyware Java Script Gabarito Coment. 9a Questão (Ref.:201605707679) Acerto: 1,0 / 1,0 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Engenharia Social, Invasão do sistema e Alteração das informções. Estudo do atacante, Descoberta de informações e Formalização da invasão. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Scaming de protocolos, Pedido de informações e Invasão do sistema. Levantamento das informações, Exploração das informações e Obtenção do acesso. Gabarito Coment. 10a Questão (Ref.:201605599134) Acerto: 1,0 / 1,0 São consideradas pragas digitais, EXCETO: Worm. MalwareBytes. KeyLoggers Hijackers Cavalos-de-Troia. Gabarito Coment. 15/07/2018 EPS http://simulado.estacio.br/alunos/ 4/4
Compartilhar