Buscar

SEGURANÇA DA INFORMAÇÃO 1

Prévia do material em texto

15/07/2018 EPS
http://simulado.estacio.br/alunos/ 1/4
Ana Carolina Mendonça lima
201605006866 EAD CENTRO I - PRESIDENTE VARGAS - RJ
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 
Avaliação Parcial: CCT0185_SM_201605006866 V.1 
Aluno(a): ANA CAROLINA MENDONÇA LIMA Matrícula: 201605006866
Acertos: 8,0 de 10,0 Data: 23/06/2018 16:50:25 (Finalizada)
 
1a Questão (Ref.:201605069643) Acerto: 0,0 / 1,0
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Vulnerabilidade.
Valor.
Ameaça.
 Risco.
 Impacto.
 
Gabarito Coment.
 
2a Questão (Ref.:201605069640) Acerto: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas
propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz
respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos
tipos de ativos?
 Tangível e Intangível.
Material e Tangível.
Tangível e Físico.
Intangível e Qualitativo.
Contábil e Não Contábil.
 
3a Questão (Ref.:201605069717) Acerto: 1,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na
ótica da Segurança da Informação?
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Impacto presente ou associada a ativos que manipulam ou processam informações.
 
15/07/2018 EPS
http://simulado.estacio.br/alunos/ 2/4
4a Questão (Ref.:201605069660) Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento,
um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada
anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este
sistema na propriedade relacionada à:
Privacidade;
Não-repúdio;
 Disponibilidade;
Integridade;
Confidencialidade;
 
5a Questão (Ref.:201605140532) Acerto: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi
descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo
os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o
Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns
milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação
suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Comunicação
 Vulnerabilidade Software
 
Gabarito Coment.
 
6a Questão (Ref.:201605066529) Acerto: 1,0 / 1,0
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que
possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Ativo
Analise de Escopo
 Análise de Vulnerabilidade
Ameaça
Analise de Incidente
 
Gabarito Coment.
 
7a Questão (Ref.:201605573530) Acerto: 1,0 / 1,0
O que são exploits?
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas.
Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da
vulnerabilidade.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando
uma a uma até achar a senha armazenada no sistema
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina,
utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será
inundado (flood) pelas respostas do servidor.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite
então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do
usuário.
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
15/07/2018 EPS
http://simulado.estacio.br/alunos/ 3/4
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa
para se propagar.
 
Gabarito Coment.
 
8a Questão (Ref.:201605066427) Acerto: 0,0 / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
 Active-x
 Adware
Worm
Spyware
Java Script
 
Gabarito Coment.
 
9a Questão (Ref.:201605707679) Acerto: 1,0 / 1,0
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram
obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da
informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança
da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
Engenharia Social, Invasão do sistema e Alteração das informções.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
 Levantamento das informações, Exploração das informações e Obtenção do acesso.
 
Gabarito Coment.
 
10a Questão (Ref.:201605599134) Acerto: 1,0 / 1,0
São consideradas pragas digitais, EXCETO:
Worm.
 MalwareBytes.
KeyLoggers
Hijackers
Cavalos-de-Troia.
 
Gabarito Coment.
 
 
 
 
 
 
15/07/2018 EPS
http://simulado.estacio.br/alunos/ 4/4

Continue navegando