Buscar

AV Parcial - Gestão de Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): EDUARDO SANTOS BARBOSA 201603507035
Acertos: 10,0 de 10,0 31/03/2020
 
 
Acerto: 1,0 / 1,0
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de
segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a
tríade da segurança da informação?
Integridade, Legalidade e Confiabilidade
 Confiabilidade, Integridade e Disponibilidade
Privacidade, Governabilidade e Confidencialidade
Autenticidade, Legalidade e Privacidade
Disponibilidade, Privacidade e Segurabilidade
Respondido em 31/03/2020 21:34:42
 
Acerto: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia
da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo
aquela que possui os elementos fortemente responsáveis por este processo?
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo da venda de computadores e sistemas livres;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O uso da internet para sites de relacionamento;
O Aumento no consumo de softwares licenciados;
Respondido em 31/03/2020 21:35:55
 
Acerto: 1,0 / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco.
Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
Transporte.
 Consultoria.
Descarte.
Armazenamento.
Manuseio.
Respondido em 31/03/2020 21:37:21
 
Gabarito
 Coment.
 Questão1
a
 Questão2
a
 Questão3
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
 
Acerto: 1,0 / 1,0
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser
alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os
quatro aspectos importantes para a classificação das informações?
Confidencialidade, vulnerabilidade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Confiabilidade, integridade, risco e valor.
 Confidencialidade, integridade, disponibilidade e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Respondido em 31/03/2020 21:37:38
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado
serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os
hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela
fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo
do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
 Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Vulnerabilidade Física.
Respondido em 31/03/2020 21:38:09
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
 Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Respondido em 31/03/2020 21:41:30
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
 Questão
4
a
 Questão5
a
 Questão6
a
7
a
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
worm
rootkit
trojan horse
 active-x
keyloggers
Respondido em 31/03/2020 21:39:01
 
Acerto: 1,0 / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
 Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a
acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar
cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades
existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades
para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de
um computador.
Respondido em 31/03/2020 21:39:42
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um
Ataque de Segurança :
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Respondido em 31/03/2020 21:40:20
 
Acerto: 1,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum
incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas
voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo
ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento
das informações" nesta receita:
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em
avaliação¿ antes do lançamento do ataque.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades
encontradas no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros
atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
Respondido em 31/03/2020 21:40:51
 
 
 Questão
 Questão8
a
 Questão9
a
 Questão10
a
 
 
 
 
 
 
 
javascript:abre_colabore('38403','184195495','3679100378');

Outros materiais