Buscar

Avaliação Parcial 1

Prévia do material em texto

1a Questão (Ref.:201904108467) Acerto: 1,0 / 1,0 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem 
também muitos desafios de negócios e gerenciais no desenvolvimento e 
implementação de novos usos da tecnologia da informação em uma empresa. Neste 
contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm 
informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm 
informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm 
informações. 
Respondido em 15/11/2019 12:51:35 
 
 
 
2a Questão (Ref.:201904274689) Acerto: 1,0 / 1,0 
A segurança da informação diz respeito à proteção de determinados dados, com a 
intenção de preservar seus respectivos valores para uma organização (empresa) ou um 
indivíduo. Um de suas propriedades principais é a disponibilidade, qual das 
definições abaixo expressa melhor este princípio: 
 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por 
usuários, entidades, sistemas ou processos autorizados e aprovados, não 
deveriam ser passíveis de cancelamento posterior. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, 
entidades, sistemas ou processos. 
 
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema 
deveria ser sempre possível para um usuário, entidade, sistema ou processo 
autorizado e aprovado. 
 
Esta propriedade indica que os dados e informações não deveriam ser 
acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, 
sistemas ou processos não autorizados e aprovados. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados 
ou destruídos de maneira não autorizada e aprovada. 
Respondido em 15/11/2019 12:53:57 
 
 
 
3a Questão (Ref.:201904108627) Acerto: 1,0 / 1,0 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela 
necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
Respondido em 15/11/2019 12:55:38 
 
 
 
4a Questão (Ref.:201904108634) Acerto: 1,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu 
conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos 
fundamentais do valor atribuído às informações para as organizações quando 
tratamos de Segurança da Informação? 
 
 
Valor de propriedade. 
 
Valor de troca. 
 
Valor de uso. 
 
Valor de orçamento. 
 
Valor de restrição. 
Respondido em 15/11/2019 12:56:41 
 
 
Gabarito 
Coment. 
 
 
 
 
5a Questão (Ref.:201904179488) Acerto: 1,0 / 1,0 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de 
notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com 
uma associação de profissionais de imprensa que atuam na China. A notícia chega 
uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a 
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do 
Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e 
programadas para reenviar as mensagens para contas desconhecidas. Qual você acha 
que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade de Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
Respondido em 15/11/2019 12:57:06 
 
 
 
6a Questão (Ref.:201904746183) Acerto: 1,0 / 1,0 
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança 
existente em alguns modelos de equipamento. Na prática, o problema permitia que 
um hacker alterasse o modem-roteador para utilizar um determinado serviço 
fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando 
internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá 
uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o 
site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta 
pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi 
o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade de Hardware. 
Respondido em 15/11/2019 12:57:55 
 
 
Gabarito 
Coment. 
 
 
 
 
7a Questão (Ref.:201904105871) Acerto: 1,0 / 1,0 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes 
ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos 
ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: 
 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma 
mesma ameaça. 
 
verdadeira 
 
falsa, pois não depende do ativo afetado. 
Respondido em 15/11/2019 12:58:30 
 
 
 
8a Questão (Ref.:201904105399) Acerto: 1,0 / 1,0 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um 
Spyware? 
 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
Alteração ou destruição de arquivos; 
 
Alteração da página inicial apresentada no browser do usuário; 
 
Captura de senhas bancárias e números de cartões de crédito; 
Respondido em 15/11/2019 13:01:24 
 
 
 
9a Questão (Ref.:201904105457) Acerto: 1,0 / 1,0 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante 
normalmente segue para realizar um Ataque de Segurança : 
 
 
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 
 
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 
 
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
Respondido em 15/11/2019 13:02:17 
 
 
 
10a Questão (Ref.:201904105435) Acerto: 1,0 / 1,0 
João e Pedro são administrador de sistemas de uma importante empresa e estão 
instalando uma nova versão do sistema operacional Windows para máquinas 
servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos 
de códigos já prontos para serem executados, facilitando assim o trabalho de 
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 
Shrink Wrap Code 
 
Fraggle 
 
Phishing Scan 
 
Smurf 
 
Dumpster Diving ou Trashing

Continue navegando