Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201301839094 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201301839094 - OSMAR ENEIAS MACHADO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AA Nota da Prova: 5,0 Nota de Partic.: 1 Data: 12/11/2015 21:17:43 1a Questão (Ref.: 201302062620) Pontos: 1,5 / 1,5 No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Resposta: Ativo é tudo aquilo que tem valor para a organização. Vulnerabilidade são falhas, brechas que podem expor a organização dados, etc. Ameaça é tudo aquilo que pode comprometer os ativos da organização. Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 2a Questão (Ref.: 201302074243) Pontos: 1,5 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": Resposta: FIREWALL defino como uma barreira de entrada e saída, onde as informações transitam de acordo com as regras estabelecidas no FIREWALL, permitindo ou bloqueando sua passagem. Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 3a Questão (Ref.: 201301984981) Pontos: 0,0 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. Deve ser disponibilizada sempre que solicitada. A informação é vital para o processo de tomada de decisão de qualquer corporação. Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1 de 3 25/11/2015 07:58 4a Questão (Ref.: 201301985125) Pontos: 0,5 / 0,5 O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Pelos seus valores estratégicos e financeiros. Somente pelos seus valores qualitativos e financeiros. Pelos seus valores estratégicos e qualitativos. Pelos seus valores internos e qualitativos. Somente pelo seu valor financeiro . 5a Questão (Ref.: 201302488975) Pontos: 0,0 / 0,5 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 6a Questão (Ref.: 201302657832) Pontos: 0,5 / 0,5 Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Worm Keylogger Trojan Screenlogger 7a Questão (Ref.: 201302623227) Pontos: 0,5 / 0,5 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Packet Sniffing. Syn Flooding. Fraggle. Ip Spoofing. Port Scanning. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2 de 3 25/11/2015 07:58 8a Questão (Ref.: 201301981981) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 9a Questão (Ref.: 201302492082) Pontos: 0,0 / 1,0 Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. 10a Questão (Ref.: 201302663764) Pontos: 0,0 / 1,0 Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave privada Chave criptografada pública Chave pública Chave criptografada privada Chave certificada Período de não visualização da prova: desde 12/11/2015 até 24/11/2015. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3 de 3 25/11/2015 07:58
Compartilhar