Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/05/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4 Avaliação: CCT0059_AV1_201301449997 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201301449997 DAVI FREIRE DA FONSECA JUNIOR Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AD Nota da Prova: 10,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 22/03/2016 13:56:03 (F) 1a Questão (Ref.: 228183) Pontos: 1,0 / 1,0 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. 2a Questão (Ref.: 233796) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessála. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade Integridade Auditoria Confidencialidade Disponibilidade 3a Questão (Ref.: 62167) Pontos: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Ameaças. Nos Riscos. Nos Ativos . Nas Vulnerabilidades e Ameaças. Nas Vulnerabilidades. 25/05/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4 Gabarito Comentado. 4a Questão (Ref.: 59367) Pontos: 1,0 / 1,0 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Gabarito Comentado. 5a Questão (Ref.: 265504) Pontos: 1,0 / 1,0 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Gabarito Comentado. 6a Questão (Ref.: 706051) Pontos: 1,0 / 1,0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II e IV, somente. I, III e IV, somente. 25/05/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4 II e III, somente. I, II, III e IV. I e III, somente. Gabarito Comentado. 7a Questão (Ref.: 698666) Pontos: 1,0 / 1,0 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Comunicação, Físicas e Hardware. Naturais, Involuntárias e voluntárias. Software, Hardware e Firmware. Humanas, Mídias e Comunicação. Físicas, Lógicas e Naturais. Gabarito Comentado. 8a Questão (Ref.: 565978) Pontos: 1,0 / 1,0 O que são exploits? É um programa autoreplicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. Consiste em mandar sucessivos Pings para um endereço de broadcast fingindose passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Gabarito Comentado. 9a Questão (Ref.: 233815) Pontos: 1,0 / 1,0 Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversosartifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Engenharia Social Acessando a empresa Levantamento das Informações de forma ativa Explorando informações. 25/05/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4 Levantamento das Informações de forma passiva. 10a Questão (Ref.: 245174) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: IP Spoofing Ataque smurf Dumpster diving ou trashing SQL Injection Packet Sniffing Período de não visualização da prova: desde 22/03/2016 até 24/05/2016.
Compartilhar