Buscar

Avaliação Parcial GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.:201306079040) Acerto: 1,0 / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas
e principalmente na forma como a tecnologia da informação tem apóiado as
operações das empresas, qual das opções abaixo não é verdadeira quando
tratamos do conceito de ¿Informação¿ ?
Pode conter aspectos estratégicos para a Organização que o gerou.
É fundamental proteger o conhecimento gerado.
A informação é vital para o processo de tomada de decisão de qualquer
corporação.
É necessário disponibilizá-la para quem tem a real necessidade de
conhecê-la.
 Deve ser disponibilizada sempre que solicitada.
 
Gabarito Coment.
 
2a Questão (Ref.:201306076428) Acerto: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as
pessoas trabalham e a forma como a tecnologia da informação apóia as
operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis
por este processo?
O crescimento explosivo da venda de computadores e sistemas livres;
O uso da internet para sites de relacionamento;
O Aumento no consumo de softwares licenciados;
 O crescimento explosivo da internet e das suas respectivas tecnologias e
aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da
informação;
 
3a Questão (Ref.:201306754684) Acerto: 1,0 / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou
se for alavancadora de vantagem competitiva. Neste sentido devemos proteger
os diferentes momentos vividos por esta informação que a colocam em risco. Os
momentos que colocam em risco esta informação e que chamamos de ciclo de
vida são:
(Assinale a alternativa I N C O R R E T A).
 Consultoria.
Armazenamento.
Descarte.
Transporte.
Manuseio.
 
Gabarito Coment.
 
4a Questão (Ref.:201306079224) Acerto: 1,0 / 1,0
A informação também possui seu conceito de valor e que está associado a um
contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e
até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta
os quatro aspectos importantes para a classificação das informações?
Confidencialidade, vulnerabilidade, disponibilidade e valor.
Confiabilidade, integridade, risco e valor.
 Confidencialidade, integridade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Confiabilidade, integridade, vulnerabilidade e valor.
 
Gabarito Coment.
 
5a Questão (Ref.:201306245593) Acerto: 1,0 / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer
overflow, que muitas vezes pode dar privilégios de administrador para o invasor,
rodar códigos maliciosos remotamente, burlar particularidades de cada sistema,
ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em
relação a Classificação das Vulnerabilidades podemos citar como exemploS de
Vulnerabilidade de Hardware:
Acessos não autorizados ou perda de comunicação ou a ausência de
sistemas de criptografia nas comunicações.
Radiação eletromagnética pode afetar diversos tipos de mídias
magnéticas ou erro de fabricação.
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou
erros durante a instalação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos,
tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de
servidores mal planejadas.
 
Gabarito Coment.
 
6a Questão (Ref.:201306150044) Acerto: 1,0 / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de
notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo
com uma associação de profissionais de imprensa que atuam na China. A notícia
chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos
destinados a acessar as contas de e-mail de ativistas chineses de direitos
humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim
foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídia
 Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Comunicação
 
7a Questão (Ref.:201306075943) Acerto: 1,0 / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um
código malicioso ou Malware ?
keyloggers
worm
 active-x
trojan horse
rootkit
 
8a Questão (Ref.:201306076036) Acerto: 1,0 / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça
se concretizar ou diminuem o grau de vulnerabilidade do
ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou
sua capacidade de gerar efeitos adversos na organização são consideradas:
Medidas Corretivas e Reativas
Métodos Detectivos
Métodos Quantitativos
 Medidas Preventivas
Medidas Perceptivas
 
Gabarito Coment.
 
9a Questão (Ref.:201306076008) Acerto: 1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter
informações sobre um endereço específico, sobre o sistema operacional, a
arquitetura do sistema e os serviços que estão sendo executados em cada
computador ?
Ataque aos Sistemas Operacionais
 Ataque para Obtenção de Informações
Ataques de códigos pré-fabricados
Ataque á Aplicação
Ataque de Configuração mal feita
 
Gabarito Coment.
 
10a Questão (Ref.:201306076013) Acerto: 1,0 / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um
Atacante normalmente segue para realizar um Ataque de Segurança :
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem

Continue navegando