Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Tipo de Avaliação: AV 
 
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9005/AA 
Nota da Prova: 7,3 Nota de Partic.: 2 Data: 
 
 
 1a Questão (Ref.: 201201783579) 
Pontos: 0,5 / 0,5 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: 
 
 
A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é falsa. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
 
 
 2a Questão (Ref.: 201201786351) 
Pontos: 0,5 / 0,5 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a 
organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, 
podemos afirmar que ela possui qual nível de segurança? 
 
 
Confidencial. 
 
Irrestrito. 
 
Pública Confidencial. 
 
Interna. 
 
Secreta. 
 
 
 
 3a Questão (Ref.: 201201952750) 
Pontos: 0,5 / 0,5 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos 
remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar 
como exemploS de Vulnerabilidade de Hardware: 
 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
 
 
 4a Questão (Ref.: 201201783150) 
Pontos: 0,5 / 0,5 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da 
vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do 
tipo 
 
 
Source Routing 
 
SQL Injection 
 
Shrink wrap code 
 
Phishing Scan 
 
DDos 
 
 
 
 5a Questão (Ref.: 201201783193) 
Pontos: 0,5 / 0,5 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a 
probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: 
 
 
Métodos Quantitativos 
 
Medidas Corretivas e Reativas 
 
Medidas Preventivas 
 
Medidas Perceptivas 
 
Métodos Detectivos 
 
 
 
 6a Questão (Ref.: 201202334780) 
Pontos: 0,5 / 0,5 
Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ? 
 
 
Incidente, impacto, ameaça e recuperação 
 
Ameaça, impacto, incidente e recuperação 
 
Incidente, recuperação, impacto e ameaça 
 
Impacto, ameaça, incidente e recuperação 
 
Ameaça, incidente, impacto e recuperação 
 
 
 
 7a Questão (Ref.: 201201863838) 
Pontos: 0,8 / 1,5 
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for 
alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela 
informação. 
 
 
Resposta: O Ciclo de Vida da Informação é composto por Manuseio, onde a informação é criada e manipulada; Transporte, onde a informação é transportada como, por exemplo, envio de 
carta ou e-mail; Armazenamento, onde a informação é armazenada como, por exemplo, em um banco de dados; Manutenção, onde a informação é mantida em sua integridade e levando em 
conta os princípios básicos da segurança da informação: disponibilidade, integridade e confiabilidade. 
 
 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é 
transportada. Descarte: Momento em que a informação é descartada. 
 
 
 
 8a Questão (Ref.: 201201783200) 
Pontos: 1,0 / 1,0 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão 
ser implementados para alcançar a estratégia definida nas diretrizes? 
 
 
Diretrizes. 
 
Manuais. 
 
Procedimentos. 
 
Relatório Estratégico. 
 
Normas. 
 
 
 
 9a Questão (Ref.: 201201875461) 
Pontos: 1,5 / 1,5 
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que 
outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private 
Networks): 
 
 
Resposta: Uma VPN, Virtual Private Networks, é a disponibilização da informação em uma rede privada como, por exemplo, a nuvem IBM, onde as informações de uma empresa poderão estar 
disponíveis para os usuários ou funcionários da empresa conforme pré-definição do respectivo acesso a informação, ou seja, usuário irá acessar as informações da rede conforme seu perfil 
pré-definido, mediante processo de segurança para acesso a rede privada de informações. 
 
 
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-
estabelecidos - Permitem acessos remotos com segurança 
 
 
Fundamentação do(a) Professor(a): Resposta correta 
 
 
 
 10a Questão (Ref.: 201201786336) 
Pontos: 1,0 / 1,0 
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual 
propriedade de segurança? 
 
 
Auditoria; 
 
Integridade; 
 
Não-Repúdio; 
 
Confidencialidade; 
 
Autenticidade;

Outros materiais