Buscar

Teste de Conhecimento IV Gestão de Segurança da Informação 2021.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste de Conhecimento IV Gestão de Segurança da Informação 2021.1 
 
1. Em um processo de análise de riscos em TI, uma avaliação da 
vulnerabilidade depende das avaliações e.... 
 
 
do ativo e dos controles. 
 
das ameaças e das contramedidas. 
 
dos controles e do risco residual. 
 
do risco e dos controles. 
 do ativo e das ameaças. 
 
2. Ataque feito em 2009 a um servidor de banda larga da empresa NET, o 
Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os 
usuários que acessavam o site do banco Bradesco para uma página 
falsa e roubavam os dados e as senhas destes usuários. O site teve um 
problema nos servidores de DNS, que traduziram o endereço do 
Bradesco como sendo de outro servidor, no qual havia uma página 
falsa e eles puderam roubar os dados e as senhas. Qual você acha que 
seria a vulnerabilidade neste ataque? 
 
 Vulnerabilidade de Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
Vulnerabilidade de Comunicação 
 
Vulnerabilidade Mídia 
 
3. Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu 
site posteriormente ficou fora do ar, antes foi deixada uma mensagem 
informando : "Este mês, o governo vivenciará o maior número de 
ataques de natureza virtual na sua história feito pelo fail shell". Foi um 
ataque orquestrado, não só para este site mas para varias instituições 
governamentais, acredita-se que foram utilizados mais de 2 bilhões de 
acesso no caso foi utilizado um Denial-of service.. O banco de dados 
IBGE não foi afetado, o portal é mais informativo, não comprometendo 
aos dados internos e criticos que não devem ser divulgados. Qual você 
acha que foi a vulnerabilidade para este ataque? 
 
 Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Física 
 
Vulnerabilidade Comunicação 
 
4. As contas do Gmail de jornalistas estrangeiros de pelo menos duas 
agências de notícias que operam em Pequim foram sequestradas, em 
(18/1/10) de acordo com uma associação de profissionais de imprensa 
que atuam na China. A notícia chega uma semana após o Google 
afirmar ter sido alvo de ataques cibernéticos destinados a acessar as 
contas de e-mail de ativistas chineses de direitos humanos. As contas 
do Gmail que eram utilizadas pelos jornalistas em Pequim foram 
invadidas e programadas para reenviar as mensagens para contas 
desconhecidas. Qual você acha que foi a vulnerabilidade para este 
ataque? 
 
 Vulnerabilidade de Software 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Física 
 
5. Vulnerabilidades são as fraquezas presentes nos ativos de informação 
que poderiam ser exploradas por ameaças, intencionalmente ou não, 
resultando na quebra de um ou mais princípios de segurança da 
informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e 
armazenamento de dados. Isto pode ser explorado por vírus, cavalos 
de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações 
relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos 
e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta 
em: 
 
 
I, II, III e IV. 
 
I, II e IV, somente. 
 I, III e IV, somente. 
 
I e III, somente. 
 
II e III, somente. 
 
6. João trabalha no Datacenter de uma empresa de Tecnologia. Logo 
assim que chegou no ambiente de trabalho, ocorreu um curto circuito 
e iniciou um incêndio. João correu para buscar um extintor contra 
incêndio e percebeu que ele estava vazio. Neste caso estamos falando 
de vulnerabilidade do tipo: 
 
 Física 
 
Humana 
 
Mídia 
 
Comunicação 
 
Natural 
 
7. Em relação as afirmações abaixo, assinale a opção que contenha 
apenas as corretas: 
I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica 
e Criptografia assimétrica. 
II-Na criptografia assimétrica ambas as partes de comunicação possuem a 
mesma chave. Como vantagem esse tipo de técnica apresenta um algoritmo 
muito rápido, porém como desvantagem é que o canal deve ser mais seguro 
para que o envio da chave secreta não seja interceptado. 
III-A criptografia simétrica possui como princípio a utilização de duas chaves. 
Sendo que uma chave é mantida em segredo e a outra chave pode ser enviada 
publicamente. Nesse tipo de criptografia, uma das chaves é utilizada no 
processo de encriptação da informação e a outra chave é utilizada no processo 
de decriptação da informação 
 
 Somente I 
 
Somente II e III 
 
I, II e III 
 
Somente III 
 
Somente I e III 
 
8. A empresa de segurança cibernética IntelCrawler descobriu no dia 17 
de janeiro de 2014 ao menos seis ataques em andamento contra 
varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão 
infectados com o mesmo tipo de software malicioso usado para roubar 
dados de cerca de 40 milhões de cartões de crédito da rede Target. O 
software malicioso que foi usado para tal feito foi o BlackPOS. Qual 
você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Comunicação. 
 Vulnerabilidade Software. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias.

Outros materiais