Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVALIAÇÃO PARCIAL 1a Questão (Ref.:201708301100) Acerto: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Conhecimento Respondido em 16/04/2019 14:01:57 2a Questão (Ref.:201708303811) Acerto: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Ameaça. Risco. Impacto. Valor. Vulnerabilidade. Respondido em 16/04/2019 14:02:54 3a Questão (Ref.:201708303867) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade; Não-Repúdio; Disponibilidade; Auditoria; Confidencialidade; Respondido em 16/04/2019 14:03:47 4a Questão (Ref.:201708486909) Acerto: 1,0 / 1,0 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, transporte, compartilhamento e remoção Iniciação, processamento, utilização e remoção Manuseio, armazenamento, transporte e descarte Criação, compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento Respondido em 16/04/2019 14:04:33 Gabarito Coment. 5a Questão (Ref.:201708374721) Acerto: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Software Vulnerabilidade Física Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Comunicação Respondido em 16/04/2019 14:05:27 Gabarito Coment. 6a Questão (Ref.:201708976521) Acerto: 1,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Mídia Física Natural Humana Comunicação Respondido em 16/04/2019 14:07:57 7a Questão (Ref.:201708300646) Acerto: 1,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: vírus exploit backdoor Spyware Keylogger Respondido em 16/04/2019 14:09:42 8a Questão (Ref.:201708976561) Acerto: 1,0 / 1,0 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Worm Trojan Backdoor Keylogger Screenlogger Respondido em 16/04/2019 14:10:14 Gabarito Coment. 9a Questão (Ref.:201708941868) Acerto: 0,0 / 1,0 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Engenharia Social, Invasão do sistema e Alteração das informções. Scaming de protocolos, Pedido de informações e Invasão do sistema. Levantamento das informações, Exploração das informações e Obtenção do acesso. Estudo do atacante, Descoberta de informações e Formalização da invasão. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Respondido em 16/04/2019 14:12:43 Gabarito Coment. 10a Questão (Ref.:201708941975) Acerto: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Ip Spoofing. Phishing Scam. Port Scanning. Dumpster diving ou trashing. Packet Sniffing. Respondido em 16/04/2019 14:17:50 Gabarito Coment.
Compartilhar