Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV2_201408280426 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201408280426 - CLEILSON ALBUQUERQUER DE MENESES Professor: RENATO DOS PASSOS GUIMARAES Turma: 9014/BS Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 21/11/2015 17:25:12 1a Questão (Ref.: 201408349431) Pontos: 0,0 / 1,5 A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? Resposta: Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 2a Questão (Ref.: 201408459710) Pontos: 1,5 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: é um tunel que é feito para criar uma conexao segura entre o micro e a empresa onde desejamos ter acesso, quando a conexao e concluida e necessario autenticação do usuario para ter acesso total, desta forma evitado acesso indevidos Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos remotos com segurança 3a Questão (Ref.: 201408370429) Pontos: 0,5 / 0,5 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1 de 4 06/12/2015 08:24 Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 4a Questão (Ref.: 201408370597) Pontos: 0,0 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. As opções (a) e (c) estão corretas. Interna. Secreta. Confidencial. 5a Questão (Ref.: 201409008130) Pontos: 0,0 / 0,5 Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear- phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade Humana. Vulnerabilidade de Hardware. 6a Questão (Ref.: 201409014527) Pontos: 0,0 / 0,5 Com relação as ameaças aos sistema de informação, assinale a opção correta: Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 7a Questão (Ref.: 201408899993) Pontos: 0,5 / 0,5 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2 de 4 06/12/2015 08:24 Spyware Spam Rootkit Backdoor Adware 8a Questão (Ref.: 201408367430) Pontos: 0,0 / 0,5 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Desencorajar Dificultar Detectar Discriminar Deter 9a Questão (Ref.: 201408455104) Pontos: 1,0 / 1,0 Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. 10a Questão (Ref.: 201409049223) Pontos: 1,0 / 1,0 O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Certificação digital PKI Proxy Firewall Esteganografia Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 21/11/2015 17:26:09 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3 de 4 06/12/2015 08:24 Período de não visualização da prova: desde 20/11/2015 até 04/12/2015. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4 de 4 06/12/2015 08:24
Compartilhar