Buscar

segurança da informação av3 2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV3_201402252463 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV3 
Aluno: 
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/BF 
Nota da Prova: 10,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 07/12/2015 13:07:35 
 
 
 1a Questão (Ref.: 201402337072) Pontos: 1,0 / 1,0 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções 
abaixo nãopode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e 
organizações? 
 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; 
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
 
 
 
 2a Questão (Ref.: 201402337076) Pontos: 1,0 / 1,0 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos 
anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de 
¿Dado¿? 
 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de 
determinado fato ou situação. 
 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de 
determinado fato ou situação 
 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e 
situações. 
 
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou 
situação. 
 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou 
situações. 
 
 
 
 3a Questão (Ref.: 201402977371) Pontos: 1,0 / 1,0 
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers 
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como 
spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o 
usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails 
falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste 
caso? 
 
 Vulnerabilidade Humana. 
 
Vulnerabilidade de Hardware. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias. 
 
 
 
 4a Questão (Ref.: 201403012545) Pontos: 1,0 / 1,0 
Pedro construiu um software de cartão virtual animado que além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções sem o conhecimento do usuário, como captar a 
senha do usuário por exemplo. Neste caso podemos afirmar que Pedro construiu um: 
 
 Trojan 
 
Backdoor 
 
Keylogger 
 
Screenlogger 
 
Worm 
 
 
 
 5a Questão (Ref.: 201402977929) Pontos: 1,0 / 1,0 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada 
de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um 
determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual 
seria este ataque: 
 
 Port Scanning. 
 
Ip Spoofing. 
 
Packet Sniffing. 
 
Syn Flooding. 
 
Fraggle. 
 
 
 
 6a Questão (Ref.: 201402336676) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da 
Informação: 
 
 
Probabilidade de um ativo explorar uma ameaça. 
 
Probabilidade de um ativo explorar uma vulnerabilidade. 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
 
 
 7a Questão (Ref.: 201402336692) Pontos: 1,0 / 1,0 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de 
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da 
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a 
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? 
 
 
Gerenciamento das Operações e Comunicações 
 Controle de Acesso 
 
Segurança Física e do Ambiente 
 
Segurança em Recursos Humanos 
 
Desenvolvimento e Manutenção de Sistemas 
 
 
 
 8a Questão (Ref.: 201402543220) Pontos: 1,0 / 1,0 
A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem 
a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, manter 
e melhorar a gestão de segurança da informação em uma organização. Em relação a Análise de Risco utilizada 
por esta norma complete as lacunas: A partir da análise/avaliação de riscos levando-se em conta os objetivos e 
_________________ globais da organização são identificadas as ameaças aos ativos e as vulnerabilidades. É 
realizada ainda uma estimativa de ocorrência das ____________ e do impacto potencial ao negócio. 
 
 estratégias, ameaças 
 
determinações, ações 
 
oportunidades, ações 
 
oportunidades, vulnerabilidades 
 
especulações, ameaças 
 
 
 
 9a Questão (Ref.: 201402417362) Pontos: 1,0 / 1,0 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor 
de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você 
localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 
na Zona Demilitarizada (DMZ) protegida 
 
na Zona Demilitarizada (DMZ) suja 
 
ligado diretamente no roteador de borda 
 na rede interna da organização 
 
em uma subrede externa protegida por um proxy 
 
 
 
 10a Questão (Ref.: 201402339832) Pontos: 1,0 / 1,0 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha 
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um 
tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da 
informação relacionada à: 
 
 
Não-Repúdio; 
 Integridade; 
 
Auditoria; 
 
Confidencialidade; 
 
Autenticidade;

Outros materiais