Buscar

Prévia do material em texto

1a Questão (Ref.: 201607068990)
	Acerto: 1,0  / 1,0
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	É fundamental proteger o conhecimento gerado.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	 
	Deve ser disponibilizada sempre que solicitada.
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201607069090)
	Acerto: 1,0  / 1,0
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio aos Processos
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio às Operações
	
	Apoio à tomada de decisão empresarial
		
	
	
	 3a Questão (Ref.: 201607069172)
	Acerto: 1,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	 
	Valor de restrição.
	
	Valor de uso.
	
	Valor de troca.
	
	Valor de negócio.
	
	Valor de propriedade.
		
	
	
	 4a Questão (Ref.: 201607069141)
	Acerto: 1,0  / 1,0
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Secreta.
	 
	Irrestrito.
	
	Interna.
	
	As opções (a) e (c) estão corretas.
	
	Confidencial.
		
	
	
	 5a Questão (Ref.: 201607713065)
	Acerto: 1,0  / 1,0
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	do ativo e dos controles.
	
	das ameaças e das contramedidas.
	
	dos controles e do risco residual.
	
	do risco e dos controles.
	 
	do ativo e das ameaças.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201607065989)
	Acerto: 1,0  / 1,0
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Ativo
	
	Analise de Escopo
	 
	Análise de Vulnerabilidade
	
	Analise de Incidente
	
	Ameaça
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201607572990)
	Acerto: 0,0  / 1,0
	O que são exploits?
		
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	 
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201607065887)
	Acerto: 1,0  / 1,0
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	 
	Adware
	
	Active-x
	
	Spyware
	
	Worm
	
	Java Script
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201607598433)
	Acerto: 1,0  / 1,0
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	 
	Defacement
	
	Spam
	
	Worm
	
	Disfiguration
	
	Backdoor
		
	
	
	 10a Questão (Ref.: 201607598537)
	Acerto: 1,0  / 1,0
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Spyware
	
	Adware
	 
	Spam
	
	Rootkit
	
	Backdoor

Mais conteúdos dessa disciplina