Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃOAV PARCIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 
 
Acertos: 10,0 de 10,0 Data: 22/10/2018 19:16:21 (Finalizada) 
 
 
 
1a Questão (Ref.:201310206810) Acerto: 1,0 / 1,0 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada 
com o conceito de? 
 
 
 
Impacto. 
 
Valor. 
 Vulnerabilidade. 
 
Ameaça. 
 
Risco. 
 
 
 
 
2a Questão (Ref.:201310206923) Acerto: 1,0 / 1,0 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho 
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas empresas? 
 
 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio às Estratégias para vantagem competitiva 
 
Apoio às Operações 
 
Apoio à tomada de decisão empresarial 
 
Apoio aos Processos 
 
 
 
 
3a Questão (Ref.:201310373294) Acerto: 1,0 / 1,0 
Valores são o conjunto de características de uma determinada pessoa ou organização, que 
determinam a forma como a pessoa ou organização se comportam e interagem com outros 
indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se 
ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter 
pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: 
 
 
 Baseia-se na utilização final que se fará com a informação. 
 
Utiliza-se das propriedades inseridas nos dados. 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e 
demanda). 
 
Reflete o custo substitutivo de um bem. 
 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica 
restrito a apenas algumas pessoas. 
 
 
 
 
4a Questão (Ref.:201310723638) Acerto: 1,0 / 1,0 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual 
aspecto de segurança da informação sobre confiabilidade você está verificando? 
 
 
 Integridade 
 
Não repúdio 
 
Legalidade 
 
Privacidade 
 
Disponibilidade 
 
 
Gabarito Coment. 
 
 
 
 
 
5a Questão (Ref.:201310850898) Acerto: 1,0 / 1,0 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das 
avaliações e.... 
 
 
 
do ativo e dos controles. 
 
do risco e dos controles. 
 
dos controles e do risco residual. 
 do ativo e das ameaças. 
 
das ameaças e das contramedidas. 
 
 
Gabarito Coment. 
 
 
 
 
 
6a Questão (Ref.:201310844522) Acerto: 1,0 / 1,0 
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em 
alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o 
modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do 
fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é 
criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem 
como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma 
consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi 
o tipo de vulnerabilidade utilizada neste caso? 
 
 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 Vulnerabilidade de Hardware. 
 
 
Gabarito Coment. 
 
 
 
 
 
7a Questão (Ref.:201310203750) Acerto: 1,0 / 1,0 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de 
um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, 
como senhas bancárias e números de cartões de crédito é conhecido como: 
 
 
 
Spyware 
 
vírus 
 Keylogger 
 
backdoor 
 
exploit 
 
 
 
 
8a Questão (Ref.:201310850904) Acerto: 1,0 / 1,0 
Com relação as ameaças aos sistema de informação, assinale a opção correta: 
 
 
 
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de 
se propagar automaticamente, pois explora vulnerabilidades existentes em programas 
instalados em computadores. 
 
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias 
de si mesmo de computador para computador, por meio de execução direta ou por 
exploração automática das vulnerabilidades existentes em programas instalados em 
computadores. 
 
Worm é um programa ou parte de um programa de computador, usualmente malicioso, 
que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros 
programas e arquivos. 
 
Vírus é um programa que monitora as atividades de um sistema e envia informações 
relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz 
de armazenar os caracteres digitados pelo usuário de um computador. 
 Backdoor é um programa que permite o acesso de uma máquina a um invasor de 
computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem 
utilizar, novamente, os métodos de realização da invasão. 
 
 
Gabarito Coment. 
 
 
 
 
 
9a Questão (Ref.:201310203781) Acerto: 1,0 / 1,0 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta 
forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. 
Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das 
portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: 
 
 
 
Fragmentação de Pacotes IP 
 
SYN Flooding 
 
Three-way-handshake 
 
Fraggle 
 Port Scanning 
 
 
 
 
10a Questão (Ref.:201310203796) Acerto: 1,0 / 1,0 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente 
segue para realizar um Ataque de Segurança : 
 
 
 
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 
 
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
 
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem

Outros materiais