Buscar

AVP Prova 1

Prévia do material em texto

Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): MÁRCIO PEREIRA DOS SANTOS
	201801197301
	Acertos: 8,0 de 10,0
	25/09/2019
	
	
	1a Questão (Ref.:201801279116)
	Acerto: 1,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que não possui valor específico.
	Respondido em 25/09/2019 16:11:04
	
	
	
	2a Questão (Ref.:201801276390)
	Acerto: 1,0  / 1,0
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Informação - Informação Bruta
	
	Dado - Conhecimento - Informação
	 
	Dado - Informação - Conhecimento
	
	Dado - Informação - Dados Brutos
	Respondido em 25/09/2019 16:11:41
	
	
	
	3a Questão (Ref.:201801951393)
	Acerto: 1,0  / 1,0
	A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	a confidencialidade
	
	a disponibilidade
	
	o não-repúdio
	 
	a integridade
	
	a legalidade
	Respondido em 25/09/2019 16:14:33
	
	
	
	4a Questão (Ref.:201801828669)
	Acerto: 1,0  / 1,0
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Auditoria;
	
	Autenticidade;
	 
	Integridade;
	
	Não-Repúdio;
	
	Confidencialidade;
	Respondido em 25/09/2019 16:14:16
	
	
	Gabarito
Coment.
	
	
	
	
	5a Questão (Ref.:201801782998)
	Acerto: 1,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Autenticidade
	 
	Disponibilidade
	
	Confidencialidade
	
	Integridade
	
	Auditoria
	Respondido em 25/09/2019 16:15:05
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	
	6a Questão (Ref.:201801951801)
	Acerto: 0,0  / 1,0
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
		
	 
	Ameaças, essenciais, vulnerabilidades
	 
	Vulnerabilidades, passivos, ameaças
	
	Ameaças, ativos, vulnerabilidades
	
	Ameaças, passivos, vulnerabilidades
	
	Vulnerabilidades, ativos, ameaças
	Respondido em 25/09/2019 16:18:51
	
	
	Gabarito
Coment.
	
	
	
	
	7a Questão (Ref.:201801923090)
	Acerto: 1,0  / 1,0
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	Respondido em 25/09/2019 16:19:32
	
	
	Gabarito
Coment.
	
	
	
	
	8a Questão (Ref.:201801275936)
	Acerto: 0,0  / 1,0
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	 
	Keylogger
	
	backdoor
	
	exploit
	
	Spyware
	 
	vírus
	Respondido em 25/09/2019 16:22:40
	
	
	
	9a Questão (Ref.:201801951884)
	Acerto: 1,0  / 1,0
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	Buffer Overflow
	
	Força bruta
	
	IP Spoofing
	
	SYN Flooding
	 
	Phishing scan
	Respondido em 25/09/2019 16:25:38
	
	
	
	10a Questão (Ref.:201801793707)
	Acerto: 1,0  / 1,0
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	
	Vírus de boot
	 
	Phishing
	
	Hoaxes (boatos)
	
	Cavalo de troia
	
	Keylogger (espião de teclado)
	Respondido em 25/09/2019 16:26:06

Continue navegando