Buscar

gestão de seg. da informação AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0059_AV2_201408280426 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201408280426 - CLEILSON ALBUQUERQUER DE MENESES
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9014/BS
Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 21/11/2015 17:25:12
1a Questão (Ref.: 201408349431) Pontos: 0,0 / 1,5
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
Resposta:
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças
existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o
conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e
reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas
medidas só atuam quando ocorre um incidente.
2a Questão (Ref.: 201408459710) Pontos: 1,5 / 1,5
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias
de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar
presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o
que é uma VPN (Virtual Private Networks):
Resposta: é um tunel que é feito para criar uma conexao segura entre o micro e a empresa onde desejamos ter
acesso, quando a conexao e concluida e necessario autenticação do usuario para ter acesso total, desta forma
evitado acesso indevidos
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos
remotos com segurança
3a Questão (Ref.: 201408370429) Pontos: 0,5 / 0,5
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa à proteção de todos os ativos de uma empresa que contêm informações.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 06/12/2015 08:24
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
4a Questão (Ref.: 201408370597) Pontos: 0,0 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar
danos à organização, podemos afirmar que ela possui qual nível de segurança?
Irrestrito.
As opções (a) e (c) estão corretas.
Interna.
Secreta.
Confidencial.
5a Questão (Ref.: 201409008130) Pontos: 0,0 / 0,5
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-
phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o
mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém
com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade Humana.
Vulnerabilidade de Hardware.
6a Questão (Ref.: 201409014527) Pontos: 0,0 / 0,5
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao
criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
7a Questão (Ref.: 201408899993) Pontos: 0,5 / 0,5
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes
indesejáveis ?
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 06/12/2015 08:24
Spyware
Spam
Rootkit
Backdoor
Adware
8a Questão (Ref.: 201408367430) Pontos: 0,0 / 0,5
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de
Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de
dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
Desencorajar
Dificultar
Detectar
Discriminar
Deter
9a Questão (Ref.: 201408455104) Pontos: 1,0 / 1,0
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização
certificada:
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais
das empresas de TI.
implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores
práticas de segurança reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os desejos de
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos
de segurança dos Gerentes de TI.
10a Questão (Ref.: 201409049223) Pontos: 1,0 / 1,0
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo
vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Certificação digital
PKI
Proxy
Firewall
Esteganografia
Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim
desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 21/11/2015 17:26:09
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 06/12/2015 08:24
Período de não visualização da prova: desde 20/11/2015 até 04/12/2015.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 06/12/2015 08:24

Outros materiais

Outros materiais