Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/10/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 1/4 Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): DIOGO ALVES DE MORAES 201708017232 Acertos: 10,0 de 10,0 07/10/2019 1a Questão (Ref.:201708081046) Acerto: 1,0 / 1,0 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Valor. Vulnerabilidade. Ameaça. Risco. Impacto. Respondido em 07/10/2019 20:10:43 Gabarito Coment. 2a Questão (Ref.:201708247138) Acerto: 1,0 / 1,0 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Respondido em 07/10/2019 20:13:40 3a Questão (Ref.:201708081075) Acerto: 1,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade 07/10/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 2/4 das Informações. Respondido em 07/10/2019 20:16:33 Gabarito Coment. 4a Questão (Ref.:201708081120) Acerto: 1,0 / 1,0 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Impacto presente ou associada a ativos que manipulam ou processam informações. Respondido em 07/10/2019 20:18:09 5a Questão (Ref.:201708151939) Acerto: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Comunicação Vulnerabilidade Mídia Respondido em 07/10/2019 20:19:33 Gabarito Coment. 6a Questão (Ref.:201708151935) Acerto: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Software Vulnerabilidade Natural Respondido em 07/10/2019 20:20:53 Gabarito Coment. 7a Questão (Ref.:201708077836) Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 07/10/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 3/4 rootkit worm keyloggers active-x trojan horse Respondido em 07/10/2019 20:22:42 8a Questão (Ref.:201708717618) Acerto: 1,0 / 1,0 A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. Apenas a sentença I está correta. As sentenças I e II estão corretas. Todas as sentenças estão corretas. As sentenças II e III estão corretas. As sentenças I e III estão corretas. Respondido em 07/10/2019 20:23:55 Gabarito Coment. 9a Questão (Ref.:201708077907) Acerto: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Exploração das Informações Obtenção de Acesso Divulgação do Ataque Camuflagem das Evidências Levantamento das Informações Respondido em 07/10/2019 20:26:55 10a Questão (Ref.:201708719189) Acerto: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Dumpster diving ou trashing. Packet Sniffing. Ip Spoofing.Phishing Scam. Port Scanning. Respondido em 07/10/2019 20:31:01 Gabarito Coment. 07/10/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 4/4
Compartilhar