Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): MÁRCIO PEREIRA DOS SANTOS 201801197301 Acertos: 8,0 de 10,0 25/09/2019 1a Questão (Ref.:201801279116) Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. Tudo aquilo que não possui valor específico. Respondido em 25/09/2019 16:11:04 2a Questão (Ref.:201801276390) Acerto: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Conhecimento Dado - Informação - Dados Brutos Respondido em 25/09/2019 16:11:41 3a Questão (Ref.:201801951393) Acerto: 1,0 / 1,0 A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. a confidencialidade a disponibilidade o não-repúdio a integridade a legalidade Respondido em 25/09/2019 16:14:33 4a Questão (Ref.:201801828669) Acerto: 1,0 / 1,0 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Auditoria; Autenticidade; Integridade; Não-Repúdio; Confidencialidade; Respondido em 25/09/2019 16:14:16 Gabarito Coment. 5a Questão (Ref.:201801782998) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Autenticidade Disponibilidade Confidencialidade Integridade Auditoria Respondido em 25/09/2019 16:15:05 Gabarito Coment. Gabarito Coment. 6a Questão (Ref.:201801951801) Acerto: 0,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, essenciais, vulnerabilidades Vulnerabilidades, passivos, ameaças Ameaças, ativos, vulnerabilidades Ameaças, passivos, vulnerabilidades Vulnerabilidades, ativos, ameaças Respondido em 25/09/2019 16:18:51 Gabarito Coment. 7a Questão (Ref.:201801923090) Acerto: 1,0 / 1,0 Com relação as ameaças aos sistema de informação, assinale a opção correta: Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Respondido em 25/09/2019 16:19:32 Gabarito Coment. 8a Questão (Ref.:201801275936) Acerto: 0,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Keylogger backdoor exploit Spyware vírus Respondido em 25/09/2019 16:22:40 9a Questão (Ref.:201801951884) Acerto: 1,0 / 1,0 Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Buffer Overflow Força bruta IP Spoofing SYN Flooding Phishing scan Respondido em 25/09/2019 16:25:38 10a Questão (Ref.:201801793707) Acerto: 1,0 / 1,0 Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Vírus de boot Phishing Hoaxes (boatos) Cavalo de troia Keylogger (espião de teclado) Respondido em 25/09/2019 16:26:06
Compartilhar