Buscar

gestão de segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/10/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 1/4
 
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): DIOGO ALVES DE MORAES 201708017232
Acertos: 10,0 de 10,0 07/10/2019
1a Questão (Ref.:201708081046) Acerto: 1,0 / 1,0
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
Valor.
Vulnerabilidade.
Ameaça.
 Risco.
Impacto.
Respondido em 07/10/2019 20:10:43
Gabarito
Coment.
2a Questão (Ref.:201708247138) Acerto: 1,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para
um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou
ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não
autorizada e aprovada.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou
processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Respondido em 07/10/2019 20:13:40
3a Questão (Ref.:201708081075) Acerto: 1,0 / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade
das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade
das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade
07/10/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 2/4
das Informações.
Respondido em 07/10/2019 20:16:33
Gabarito
Coment.
4a Questão (Ref.:201708081120) Acerto: 1,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica
da Segurança da Informação?
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Impacto presente ou associada a ativos que manipulam ou processam informações.
Respondido em 07/10/2019 20:18:09
5a Questão (Ref.:201708151939) Acerto: 1,0 / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os
dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do
Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas.
Qual você acha que seria a vulnerabilidade neste ataque?
 Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade de Comunicação
Vulnerabilidade Mídia
Respondido em 07/10/2019 20:19:33
Gabarito
Coment.
6a Questão (Ref.:201708151935) Acerto: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi
descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo
os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o
Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns
milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação
suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
 Vulnerabilidade Software
Vulnerabilidade Natural
Respondido em 07/10/2019 20:20:53
Gabarito
Coment.
7a Questão (Ref.:201708077836) Acerto: 1,0 / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
07/10/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 3/4
rootkit
worm
keyloggers
 active-x
trojan horse
Respondido em 07/10/2019 20:22:42
8a Questão (Ref.:201708717618) Acerto: 1,0 / 1,0
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas
pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e
não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou
computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas
em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem,
dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts
conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem
ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus
conhecimentos para invadir servidores que possuam páginas web e modificá-las.
 Apenas a sentença I está correta.
As sentenças I e II estão corretas.
Todas as sentenças estão corretas.
As sentenças II e III estão corretas.
As sentenças I e III estão corretas.
Respondido em 07/10/2019 20:23:55
Gabarito
Coment.
9a Questão (Ref.:201708077907) Acerto: 1,0 / 1,0
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções
abaixo Não representa um destes passos?
Exploração das Informações
Obtenção de Acesso
 Divulgação do Ataque
Camuflagem das Evidências
Levantamento das Informações
Respondido em 07/10/2019 20:26:55
10a Questão (Ref.:201708719189) Acerto: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio
de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados
pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco,
empresa ou site popular. Qual seria este ataque:
Dumpster diving ou trashing.
Packet Sniffing.
Ip Spoofing.Phishing Scam.
Port Scanning.
Respondido em 07/10/2019 20:31:01
Gabarito
Coment.
07/10/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2191246&courseId=13057&classId=1222266&topicId=2652673&p0=03c7c0ace395d80182db0… 4/4

Continue navegando