Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 1/4 FABIO PLASTER DE OLIVEIRA 201804105767 Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV Aluno: FABIO PLASTER DE OLIVEIRA 201804105767 Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001 CCT0761_AV_201804105767 (AG) 21/05/2020 16:02:47 (F) Avaliação: 9,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 10,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 734334 Pontos: 1,00 / 1,00 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Confiabilidade Confidencialidade Legalidade Disponibilidade Integridade 2. Ref.: 3234345 Pontos: 1,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si mesmo e infecta diversos computadores. II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores. III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux e Windows Somente II e III I, II e III Somente I Somente I e III Somente II Educational Performace Solution EPS ® - Alunos javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 734334.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234345.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 2/4 3. Ref.: 699677 Pontos: 1,00 / 1,00 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Hardware. Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade de Comunicação. 4. Ref.: 698666 Pontos: 1,00 / 1,00 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Software, Hardware e Firmware. Comunicação, Físicas e Hardware. Naturais, Involuntárias e voluntárias. Humanas, Mídias e Comunicação. Físicas, Lógicas e Naturais. 5. Ref.: 3243802 Pontos: 1,00 / 1,00 Em relação aos ataques a segurança da informação, analise as afirmações abaixo e assinale apenas a opção que contenha altenativas verdadeiras: I-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. II-O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain Name System). III-O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas através da falsificação de um domínio. I , II e III Apenas III Apenas II Apenas I e II Apenas I 6. Ref.: 591538 Pontos: 1,00 / 1,00 Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Rootkit Trojan Adware Backdoor Spyware Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243802.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 3/4 7. Ref.: 3243815 Pontos: 0,00 / 1,00 Em relação as normas, analise as afirmações abaixo: I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem seguidos por todos da empresa II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas pré- estabelecidas afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços. III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. Assinale apenas a opção com afirmações corretas: Apenas II Apenas I e II Apenas I I, II e III Apenas I e III 8. Ref.: 59352 Pontos: 1,00 / 1,00 No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: A perda de qualquer aspecto de segurança importante para a organização. Uma Operação Incorreta ou Erro do usuário. Uma tempestade. Restrição Financeira. Uma inundação. 9. Ref.: 139643 Pontos: 1,00 / 1,00 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Manutenção, desenvolvimento e implementação do programa Planejamento, maturação e desenvolvimento Planejamento, estudo e implementação do programa Planejamento, desenvolvimento e implementação do programa Manutenção, implementação do programa e maturação 10. Ref.: 139656 Pontos: 1,00 / 1,00 Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall Indireto Filtro com Pacotes Firewall Proxy Firewall de Borda Firewall com Estado Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243815.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 59352.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 139643.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 139656.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 4/4 Educational Performace Solution EPS ® - Alunos javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
Compartilhar