Buscar

Avaliação Parcial 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.:201809932982) Acerto: 1,0 / 1,0 
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram 
transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem 
e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? 
 
 
 
Passivo 
 
Tangível 
 
Ativo 
 Intangível 
 
Abstrato 
 
 
 
 
2a Questão (Ref.:201809260634) Acerto: 1,0 / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a 
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando 
tratamos do conceito de ¿Informação¿ ? 
 
 
 Deve ser disponibilizada sempre que solicitada. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É fundamental proteger o conhecimento gerado. 
 
 
Gabarito Coment. 
 
 
 
 
 
3a Questão (Ref.:201809260782) Acerto: 0,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários 
denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de 
uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança 
da informação para este sistema na propriedade relacionada à: 
 
 
 
Não-Repúdio; 
 
Integridade; 
 Confidencialidade; 
 Disponibilidade; 
 
Auditoria; 
 
 
 
 
4a Questão (Ref.:201809258023) Acerto: 1,0 / 1,0 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a 
demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de 
forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? 
 
 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado 
fato ou situação. 
 
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. 
 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou 
situações. 
 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e 
situações. 
 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado 
fato ou situação 
 
 
Gabarito Coment. 
 
 
 
 
 
5a Questão (Ref.:201809898324) Acerto: 1,0 / 1,0 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em 
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo 
de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software 
malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste 
caso? 
 
 
 
Vulnerabilidade Natural. 
 Vulnerabilidade Software. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Mídias. 
 
 
Gabarito Coment. 
 
 
 
 
 
6a Questão (Ref.:201809904714) Acerto: 1,0 / 1,0 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: 
 
 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o 
software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não 
revelem a quantidade de bots associados. 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para 
proteger a rede interna da organização. 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de 
usuários, além de manter uma conexão com tráfego criptografado. 
 Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os 
problemas de soluções tais como o Telnet. 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do 
IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem 
conhecidos. 
 
 
Gabarito Coment. 
 
 
 
 
 
7a Questão (Ref.:201809257630) Acerto: 1,0 / 1,0 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de 
gerar efeitos adversos na organização são consideradas: 
 
 
 
Medidas Corretivas e Reativas 
 
Métodos Quantitativos 
 Medidas Preventivas 
 
Métodos Detectivos 
 
Medidas Perceptivas 
 
 
Gabarito Coment. 
 
 
 
 
 
8a Questão (Ref.:201809790213) Acerto: 1,0 / 1,0 
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário 
e é enviado para o invasor ? 
 
 
 
Defacement 
 Keylogger 
 
Phishing 
 
Backdoor 
 
Spyware 
 
 
 
 
9a Questão (Ref.:201809257585) Acerto: 1,0 / 1,0 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de 
exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual 
o tipo de ataque que pode acontecer nesta situação? 
 
 
 
Fraggle 
 
Dumpster Diving ou Trashing 
 
Phishing Scan 
 
Smurf 
 Shrink Wrap Code 
 
 
Gabarito Coment. 
 
 
 
 
 
10a Questão (Ref.:201809790196) Acerto: 1,0 / 1,0 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O 
ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código 
malicioso ? 
 
 
 
Adware 
 
Rootkit 
 
Backdoor 
 
Spyware 
 Trojan 
 
 
Gabarito Coment.

Continue navegando