Buscar

AP_AULA_GESTAO_SEGURANCA_INFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
AVALIAÇÃO PARCIAL 
1a Questão (Ref.:201708301100) Acerto: 1,0 / 1,0 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Qual das opções abaixo representa melhor a 
seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Informação - Informação Bruta 
 
Dado - Conhecimento - Informação 
 
Dado - Informação - Dados Brutos 
 
Dado - Conhecimento Bruto - Informação Bruta 
 Dado - Informação - Conhecimento 
Respondido em 16/04/2019 14:01:57 
 
 
 
2a Questão (Ref.:201708303811) Acerto: 1,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a 
concretização de uma determinada ameaça causará está relacionado com qual conceito de? 
 
 
Ameaça. 
 
Risco. 
 Impacto. 
 
Valor. 
 
Vulnerabilidade. 
Respondido em 16/04/2019 14:02:54 
 
 
 
3a Questão (Ref.:201708303867) Acerto: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um 
determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o 
grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo 
¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação 
para este sistema na propriedade relacionada à: 
 
 
Integridade; 
 
Não-Repúdio; 
 
Disponibilidade; 
 
Auditoria; 
 Confidencialidade; 
Respondido em 16/04/2019 14:03:47 
 
 
 
4a Questão (Ref.:201708486909) Acerto: 1,0 / 1,0 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela 
informação que a colocam em risco. Os momentos são vivenciados justamente quando os 
ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por 
sua vez, mantêm a operação da empresa. Estes momentos são denominados: 
 
 
Manuseio, transporte, compartilhamento e remoção 
 
Iniciação, processamento, utilização e remoção 
 Manuseio, armazenamento, transporte e descarte 
 
Criação, compartilhamento, utilização e descarte 
 
Criação, utilização, armazenamento e compartilhamento 
Respondido em 16/04/2019 14:04:33 
 
 
Gabarito 
Coment. 
 
 
 
 
5a Questão (Ref.:201708374721) Acerto: 1,0 / 1,0 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de 
um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse 
ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa 
sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional 
Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões 
de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a 
investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
Respondido em 16/04/2019 14:05:27 
 
 
Gabarito 
Coment. 
 
 
 
 
6a Questão (Ref.:201708976521) Acerto: 1,0 / 1,0 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no 
ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar 
um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de 
vulnerabilidade do tipo: 
 
 
Mídia 
 Física 
 
Natural 
 
Humana 
 
Comunicação 
Respondido em 16/04/2019 14:07:57 
 
 
 
7a Questão (Ref.:201708300646) Acerto: 1,0 / 1,0 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de 
um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, 
como senhas bancárias e números de cartões de crédito é conhecido como: 
 
 
vírus 
 
exploit 
 
backdoor 
 
Spyware 
 Keylogger 
Respondido em 16/04/2019 14:09:42 
 
 
 
8a Questão (Ref.:201708976561) Acerto: 1,0 / 1,0 
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo 
usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
 
 
Worm 
 
Trojan 
 
Backdoor 
 Keylogger 
 
Screenlogger 
Respondido em 16/04/2019 14:10:14 
 
 
Gabarito 
Coment. 
 
 
 
 
9a Questão (Ref.:201708941868) Acerto: 0,0 / 1,0 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital 
as empresas se viram obrigadas a pensar na segurança de suas informações para evitar 
ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos 
sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de 
proteger os sistemas de informação contra diversos ataques, ou seja, mantendo 
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a 
sistemas de informação: 
 
 Engenharia Social, Invasão do sistema e Alteração das informções. 
 
Scaming de protocolos, Pedido de informações e Invasão do sistema. 
 Levantamento das informações, Exploração das informações e Obtenção do acesso. 
 
Estudo do atacante, Descoberta de informações e Formalização da invasão. 
 
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 
Respondido em 16/04/2019 14:12:43 
 
 
Gabarito 
Coment. 
 
 
 
 
10a Questão (Ref.:201708941975) Acerto: 1,0 / 1,0 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: 
Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas 
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as 
mensagens enviadas se passam por comunicação de uma instituição conhecida, como um 
banco, empresa ou site popular. Qual seria este ataque: 
 
 
Ip Spoofing. 
 Phishing Scam. 
 
Port Scanning. 
 
Dumpster diving ou trashing. 
 
Packet Sniffing. 
Respondido em 16/04/2019 14:17:50 
 
 
Gabarito 
Coment.

Outros materiais