Você está na página 1de 5

Turma: 9003

Prezado(a) Aluno(a),
Responda a todas as questes com ateno. Somente clique no boto VERIFICAR E ENCAMINHAR ao ter
certeza de que respondeu a todas as questes.
Voc poder acessar esta avaliao do dia 05/10/2016 a 23/11/2016.
O gabarito e resultado da avaliao estaro disponveis a partir do dia 23/10/2016.

1.
O tamanho do prejuzo, medido atravs de propriedades mensurveis ou abstratas, que a
concretizao de uma determinada ameaa causar est relacionado com qual conceito de? (Ref.:
201603547254)

1 ponto

Vulnerabilidade.
Valor.
Impacto.
Risco.
Ameaa.

2.
O crescimento explosivo da internet e das tecnologias e aplicaes a ela relacionadas revolucionou
o modo de operao das empresas, o modo como as pessoas trabalham e a forma como a
tecnologia da informao apia as operaes das empresas e as atividades de trabalho dos
usurios finais. Qual das opes abaixo no pode ser considerada como razo fundamental para as
aplicaes de tecnologia da informao nas empresas? (Ref.: 201603547262)

1 ponto

Apoio aos Processos


Apoio s Estratgias para vantagem competitiva
Apoio tomada de deciso empresarial
Apoio s Operaes

Apoio ao uso da Internet e do ambiente wireless

3.
Voc est analisando um documento e precisa verificar se os dados esto corretos. Qual aspecto
de segurana da informao sobre confiabilidade voc est verificando? (Ref.: 201604063977)

1 ponto

Disponibilidade
Privacidade
No repdio
Legalidade
Integridade

4.
Para auxiliar no processo de classificao das informaes das organizaes, podemos utilizar que
ferramenta? (Ref.: 201603547304)

1 ponto

Uma Analise Qualitativa dos nveis Alto, Mdio e Baixo das Informaes.
Uma Analise Quantitativa dos nveis Alto, Mdio e Baixo das Informaes.
Uma Matriz que utilize nveis Alto, Mdio e Baixo versus a Confidencialidade, a
Integridade e a Probabilidade das Informaes.
Uma Matriz que utilize nveis Alto, Mdio e Baixo versus a Confidencialidade, a
Integridade e a Disponibilidade das Informaes.
Uma Matriz que utilize nveis Alto, Mdio e Baixo versus a Confiabilidade, a
Integridade e a Disponibilidade das Informaes.

5.

Vulnerabilidades so as fraquezas presentes nos ativos de informao que poderiam ser


exploradas por ameaas, intencionalmente ou no, resultando na quebra de um ou mais princpios
de segurana da informao. Com base nessa informao, analise os itens a seguir.
I. Computadores so vulnerveis por serem construdos para troca e armazenamento de dados.
Isto pode ser explorado por vrus, cavalos de troia, negao de servio entre outros.
II. As pessoas no so vulnerveis, pois no guardam informaes relevantes para ataques aos
ativos de informao.
III. Os ambientes so suscetveis de incndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informao o que consta em: (Ref.: 201604191235)
1 ponto

I, II e IV, somente.
I, III e IV, somente.
I, II, III e IV.
I e III, somente.
II e III, somente.

6.
Uma pesquisa realizada pelos organizadores da Conferncia
Infosecurity Europe 2003 com
trabalhadores de escritrios, que distribua um brinde (de baixo valor) aos entrevistados, revelou
que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual a
sua senha?"), e outros 15% responderam a perguntas indiretas que levariam determinao da
senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a
ataques de que tipo? (Ref.: 201604191239)

1 ponto

Cavalos de tria.
Engenharia social.
Vrus de computador.
Back doors.
Acesso fsico.

7.

A mdia costuma generalizar e chamar os responsveis por qualquer ataque virtual de hackers
mas na verdade estas pessoas tem amplo conhecimento de programao e noes de rede e
internet, no desenvolvem vulnerabilidades e no tem inteno de roubar informaes, estes na
verdade so os crackers que invadem sistemas em rede ou computadores para obter vantagens
muitas vezes financeiras. Verifique nas sentenas abaixo as que esto corretas em relao a
descrio dos potenciais atacantes: I - Wannabes ou script kiddies So aqueles que acham que
sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas faanhas e usam
99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das
centrais telefnicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifao.
III- Pheakres So organizados em grupo, usam seus conhecimentos para invadir servidores que
possuam pginas web e modific-las. (Ref.: 201604183847)
1 ponto

As sentenas I e II esto corretas.


Todas as sentenas esto corretas.
Apenas a sentena I est correta.
As sentenas II e III esto corretas.
As sentenas I e III esto corretas.

As ameaas aproveitam das falhas de segurana 8.


da organizao, que considerado como ponto
fraco, provocando possveis danos, perdas e prejuzos aos negcios da empresa. Elas so
constantes podendo acontecer a qualquer momento. Portanto necessrio conhecer
profundamente qualquer tipo de vulnerabilidades para que no sejam comprometidos os princpios
que se refere segurana da informao. Quanto a sua intencionalidade elas podem ser
classificadas como: (Ref.: 201604183850)

1 ponto

Humanas, Mdias e Comunicao.


Fsicas, Lgicas e Naturais.
Comunicao, Fsicas e Hardware.
Software, Hardware e Firmware.
Naturais, Involuntrias e voluntrias.

9.
Recente pesquisa realizada pela ESET no Pas identificou
que 73% das corporaes consultadas
foram vtimas de algum incidente relacionado segurana da informao nos ltimos meses, o
que sugere falhas nas polticas e ferramentas voltadas a combater esse tipo de problema, ao
mesmo tempo em que exige uma reflexo urgente dos gestores. Todo ataque segue de alguma
forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manuteno
do acesso" nesta receita: (Ref.: 201603713772)

1 ponto

Nesta fase o atacante tenta manter seu prprio domnio sobre o sistema. Poder
tambm protege-lo de outros atacantes atravs da utilizao de acessos
exclusivos obtidos atravs de rootkits, backdoors ou trojans.
Fase onde o atacante explora a rede baseado nas informaes obtidas na fase de
reconhecimento.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos
no autorizados com o objetivo de prolongar sua permanncia na mquina hospedeira,
na utilizao indevida dos recursos computacionais.
Esta fase consiste na penetrao do sistema propriamente dita. Nesta fase so
exploradas as vulnerabilidades encontradas no sistema.
Desde o aparecimento
primeiro spam,
em
1994, aprocura
prtica coletar
de enviar
e-mails
no solicitados
tem
uma fase do
preparatria
onde o
atacante
o maior
nmero
possvel de
sido aplicada
com vriossobre
objetivos
distintos
e tambmantes
utilizando
diferentesdo
aplicativos
informaes
o alvo
em avaliao
do lanamento
ataque. e meios de
propagao na rede. Os tipos de spam identificados at o momento so: correntes, boatos, lendas
urbanas, propagandas, ameaas, pornografia, cdigos maliciosos, fraudes e golpes.
muito importante que se saiba como identificar os spams, para poder detect-los mais
facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos
assinalar como sendo as principais caractersticas dos spams:
I. Apresentam cabealho suspeito.
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita.
III. Apresentam no campo Assunto textos alarmantes ou vagos.
IV. Oferecem opo de remoo da lista de divulgao.
V. Prometem que sero enviados "uma nica vez.
VI. Baseiam-se em leis e regulamentaes inexistentes.
Esto corretas:
(Ref.: 201604054207)

10.

1 ponto

Nenhuma afirmativa est correta


I, III e V
Todas as afirmativas esto corretas
I, II, III, V e VI
II, IV e VI

Você também pode gostar