Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tipo de Avaliação: AV Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9005/AA Nota da Prova: 7,3 Nota de Partic.: 2 Data: 1a Questão (Ref.: 201201783579) Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para ameaças identificadas. 2a Questão (Ref.: 201201786351) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Irrestrito. Pública Confidencial. Interna. Secreta. 3a Questão (Ref.: 201201952750) Pontos: 0,5 / 0,5 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 4a Questão (Ref.: 201201783150) Pontos: 0,5 / 0,5 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Source Routing SQL Injection Shrink wrap code Phishing Scan DDos 5a Questão (Ref.: 201201783193) Pontos: 0,5 / 0,5 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Medidas Corretivas e Reativas Medidas Preventivas Medidas Perceptivas Métodos Detectivos 6a Questão (Ref.: 201202334780) Pontos: 0,5 / 0,5 Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ? Incidente, impacto, ameaça e recuperação Ameaça, impacto, incidente e recuperação Incidente, recuperação, impacto e ameaça Impacto, ameaça, incidente e recuperação Ameaça, incidente, impacto e recuperação 7a Questão (Ref.: 201201863838) Pontos: 0,8 / 1,5 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: O Ciclo de Vida da Informação é composto por Manuseio, onde a informação é criada e manipulada; Transporte, onde a informação é transportada como, por exemplo, envio de carta ou e-mail; Armazenamento, onde a informação é armazenada como, por exemplo, em um banco de dados; Manutenção, onde a informação é mantida em sua integridade e levando em conta os princípios básicos da segurança da informação: disponibilidade, integridade e confiabilidade. Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 8a Questão (Ref.: 201201783200) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Diretrizes. Manuais. Procedimentos. Relatório Estratégico. Normas. 9a Questão (Ref.: 201201875461) Pontos: 1,5 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: Uma VPN, Virtual Private Networks, é a disponibilização da informação em uma rede privada como, por exemplo, a nuvem IBM, onde as informações de uma empresa poderão estar disponíveis para os usuários ou funcionários da empresa conforme pré-definição do respectivo acesso a informação, ou seja, usuário irá acessar as informações da rede conforme seu perfil pré-definido, mediante processo de segurança para acesso a rede privada de informações. Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré- estabelecidos - Permitem acessos remotos com segurança Fundamentação do(a) Professor(a): Resposta correta 10a Questão (Ref.: 201201786336) Pontos: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Auditoria; Integridade; Não-Repúdio; Confidencialidade; Autenticidade;
Compartilhar