Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/10/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4 Avaliação: CCT0059_AV1_201403033595 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201403033595 BRUNO FERREIRA DE JESUS Professor: RENATO DOS PASSOS GUIMARAES Turma: 9010/BO Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 09/10/2015 09:16:25 (F) 1a Questão (Ref.: 62069) Pontos: 0,5 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Ameaça. Vulnerabilidade. Impacto. Valor. Gabarito Comentado. 2a Questão (Ref.: 62085) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que tem valor para a organização. Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. 3a Questão (Ref.: 576658) Pontos: 0,5 / 0,5 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimálo nem subestimálo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve suporse que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja 23/10/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4 ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerandose uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. Gabarito Comentado. 4a Questão (Ref.: 611638) Pontos: 0,5 / 0,5 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Integridade; NãoRepúdio; Confidencialidade; Auditoria; Autenticidade; Gabarito Comentado. 5a Questão (Ref.: 576653) Pontos: 1,0 / 1,0 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 23/10/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4 Gabarito Comentado. 6a Questão (Ref.: 132982) Pontos: 1,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de email de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade de Software Vulnerabilidade Comunicação Vulnerabilidade Mídia 7a Questão (Ref.: 58907) Pontos: 0,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Forte Passivo Fraco Ativo Secreto Gabarito Comentado. 8a Questão (Ref.: 58896) Pontos: 1,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. 9a Questão (Ref.: 591525) Pontos: 1,0 / 1,0 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de emails muitas das vezes indesejáveis ? Rootkit Spam Adware 23/10/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4 Backdoor Spyware Gabarito Comentado. 10a Questão (Ref.: 700127) Pontos: 1,0 / 1,0 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Estudo do atacante, Descoberta de informações e Formalização da invasão. Engenharia Social, Invasão do sistema e Alteração das informções. Scaming de protocolos, Pedido de informações e Invasão do sistema. Levantamento das informações, Exploração das informações e Obtenção do acesso. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Período de não visualização da prova: desde 01/10/2015 até 21/10/2015.
Compartilhar