Buscar

BDQ Prova GESTAO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201301839094 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201301839094 - OSMAR ENEIAS MACHADO
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AA
Nota da Prova: 5,0 Nota de Partic.: 1 Data: 12/11/2015 21:17:43
1a Questão (Ref.: 201302062620) Pontos: 1,5 / 1,5
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
Resposta: Ativo é tudo aquilo que tem valor para a organização. Vulnerabilidade são falhas, brechas que podem
expor a organização dados, etc. Ameaça é tudo aquilo que pode comprometer os ativos da organização.
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo
de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio
para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de
situações inesperadas.
2a Questão (Ref.: 201302074243) Pontos: 1,5 / 1,5
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias
de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar
presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um
"FIREWALL":
Resposta: FIREWALL defino como uma barreira de entrada e saída, onde as informações transitam de acordo com
as regras estabelecidas no FIREWALL, permitindo ou bloqueando sua passagem.
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite
apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados)
3a Questão (Ref.: 201301984981) Pontos: 0,0 / 0,5
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
É fundamental proteger o conhecimento gerado.
Deve ser disponibilizada sempre que solicitada.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
Pode conter aspectos estratégicos para a Organização que o gerou.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 3 25/11/2015 07:58
4a Questão (Ref.: 201301985125) Pontos: 0,5 / 0,5
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente
estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de
conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as
organizações devem proteger as suas informações?
Pelos seus valores estratégicos e financeiros.
Somente pelos seus valores qualitativos e financeiros.
Pelos seus valores estratégicos e qualitativos.
Pelos seus valores internos e qualitativos.
Somente pelo seu valor financeiro .
5a Questão (Ref.: 201302488975) Pontos: 0,0 / 0,5
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com
a ABNT NBR ISO/IEC 27005.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
6a Questão (Ref.: 201302657832) Pontos: 0,5 / 0,5
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização
do computador. Neste caso podemos afirmar que Pedro construiu um:
Backdoor
Worm
Keylogger
Trojan
Screenlogger
7a Questão (Ref.: 201302623227) Pontos: 0,5 / 0,5
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a
metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um
grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz
de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários
legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
Packet Sniffing.
Syn Flooding.
Fraggle.
Ip Spoofing.
Port Scanning.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 3 25/11/2015 07:58
8a Questão (Ref.: 201301981981) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
9a Questão (Ref.: 201302492082) Pontos: 0,0 / 1,0
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos
necessários para:
Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI.
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco.
Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos
ativos.
Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
10a Questão (Ref.: 201302663764) Pontos: 0,0 / 1,0
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave
do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia.
Chave privada
Chave criptografada pública
Chave pública
Chave criptografada privada
Chave certificada
Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 3 25/11/2015 07:58

Continue navegando