Buscar

GABARITO - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: 
7,0 
Nota Partic.: Av. Parcial.: 
2,0 
Nota SIA: 
9,0 pts 
 
 
 
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 
 1. 
 
Pontos: 1,00 / 1,00 
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não 
poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: 
 
 
Integridade 
 
Confiabilidade 
 
Legalidade 
 Disponibilidade 
 
Confidencialidade 
 
 
 2. Ref. Pontos: 0,00 / 1,00 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele 
cria cópias de si mesmo e infecta diversos computadores. 
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. 
Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos 
dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e 
no gerenciamento das redes de computadores. 
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de 
computadores. Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com 
versões para ambiente Linux e Windows 
 
 
Somente I 
 Somente I e III 
 I, II e III 
 
Somente II 
 
Somente II e III 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20734334.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234345.');
 3. Ref. Pontos: 1,00 / 1,00 
 
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em 
alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o 
modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do 
fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem 
é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem 
como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma 
consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi 
o tipo de vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Hardware. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade de Comunicação. 
 
 
 4. Ref. Pontos: 1,00 / 1,00 
 
As ameaças aproveitam das falhas de segurança da organização, que é considerado como 
ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas 
são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer 
profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os 
princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem 
ser classificadas como: 
 
 Naturais, Involuntárias e voluntárias. 
 
Humanas, Mídias e Comunicação. 
 
Físicas, Lógicas e Naturais. 
 
Software, Hardware e Firmware. 
 
Comunicação, Físicas e Hardware. 
 
 
 5. Ref. Pontos: 0,00 / 1,00 
 
Em relação aos ataques a segurança da informação, analise as afirmações abaixo e 
assinale apenas a opção que contenha altenativas verdadeiras: 
I-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que 
pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à 
rede pública de telefone. 
II-O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain 
Name System). 
III-O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas 
através da falsificação de um domínio. 
 
 
Apenas II 
 
Apenas I 
 
Apenas I e II 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20699677.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20698666.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243802.');
 I , II e III 
 Apenas III 
 
 
 6. Ref. Pontos: 1,00 / 1,00 
 
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de 
instalação de jogos, aplicativos e softwares ? 
 
 
Spyware 
 Adware 
 
Backdoor 
 
Trojan 
 
Rootkit 
 
 
 7. Ref. Pontos: 1,00 / 1,00 
 
Em relação as normas, analise as afirmações abaixo: 
I-Uma norma pode ser definida como um documento que possui uma descrição técnica e 
precisa de critérios a serem seguidos por todos da empresa 
II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e 
normas pré-estabelecidas afim de fornecer ao consumidor maior qualidade e, principalmente, 
maior credibilidades aos produtos e serviços. 
III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas 
que estão de acordo com as normas vigentes do seu setor são vistas com diferencial no 
mercado em relação as que não seguem as normas. 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas I 
 
Apenas I e III 
 
Apenas II 
 
Apenas I e II 
 I, II e III 
 
 
 8. Ref. Pontos: 1,00 / 1,00 
 
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada 
como um Problema de Segurança: 
 
 
Uma Operação Incorreta ou Erro do usuário. 
 
Uma tempestade. 
 
Uma inundação. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20591538.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243815.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2059352.');
 
A perda de qualquer aspecto de segurança importante para a organização. 
 Restrição Financeira. 
 
 
 9. Ref. Pontos: 0,00 / 1,00 
 
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que 
uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir 
seus objetivos. Sobre a GCN analise as afirmativas abaixo: 
I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que 
operem em setores industrial, comercial, público e sem fins lucrativos. 
II-É muito importante que ao implementar o SGCN, a organização assegure que os 
requisitos e necessidades das partes interessadas sejam levadas em consideração. 
III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de 
continuidade de negócio e que através de ações produz resultados da continuidade do 
negócio. 
Assinale a opção que contenha apenas afirmações verdadeiras: 
 
 
Apenas I 
 
Apenas II e III 
 Apenas I e II 
 
Apenas III 
 I , II e III 
 
 
 10. Ref. Pontos: 1,00 / 1,00 
 
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. 
Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de 
Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? 
 
 
Firewall com Estado 
 Firewall Proxy 
 
Firewall de Borda 
 
Filtro com Pacotes 
 
Firewall Indireto 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243857.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20139656.');

Continue navegando