Buscar

Avaliação Parcial 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.:201809260747) Acerto: 1,0 / 1,0 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? 
 
 
 
Impacto. 
 
Ameaça. 
 
Vulnerabilidade. 
 
Valor. 
 Risco. 
 
 
Gabarito Coment. 
 
 
 
 
 
2a Questão (Ref.:201809258022) Acerto: 1,0 / 1,0 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida 
como sendo aquela que possui os elementos fortemente responsáveis por este processo? 
 
 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
O Aumento no consumo de softwares licenciados; 
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
 
O uso da internet para sites de relacionamento; 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 
 
 
 
3a Questão (Ref.:201809260821) Acerto: 1,0 / 1,0 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma 
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas 
de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da 
Segurança da Informação? 
 
 
 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
 
 
 
4a Questão (Ref.:201809260610) Acerto: 1,0 / 1,0 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de 
Informação¿? 
 
 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 São aqueles que produzem, processam, transmitem ou armazenam informações. 
 
São aqueles tratam, administram, isolam ou armazenam informações. 
 
São aqueles que produzem, processam, reúnem ou expõem informações. 
 
 
Gabarito Coment. 
 
Gabarito Coment. 
 
 
 
 
 
5a Questão (Ref.:201809331637) Acerto: 1,0 / 1,0 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi 
deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual 
na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições 
governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of 
service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e 
criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
 
 
Gabarito Coment. 
 
 
 
 
 
6a Questão (Ref.:201809898318) Acerto: 1,0 / 1,0 
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers 
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-
phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo 
execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência 
de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade de Hardware. 
 Vulnerabilidade Humana. 
 
Vulnerabilidade Natural. 
 
 
Gabarito Coment. 
 
 
 
 
 
7a Questão (Ref.:201809257542) Acerto: 1,0 / 1,0 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, 
neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? 
 
 
 
Conhecida e Externa 
 Interna e Externa 
 
Secreta e Oculta 
 
Interna e Oculta 
 
Secreta e Externa 
 
 
 
 
8a Questão (Ref.:201809764634) Acerto: 1,0 / 1,0 
O que são exploits? 
 
 
 
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite 
então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. 
 
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, 
pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma 
até achar a senha armazenada no sistema 
 
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, 
utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será 
inundado (flood) pelas respostas do servidor. 
 
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste 
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para 
se propagar. 
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. 
Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da 
vulnerabilidade. 
 
 
Gabarito Coment.

Outros materiais