Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/05/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4
Avaliação: CCT0059_AV1_201301449997 » GESTÃO DE SEGURANÇA DA
INFORMAÇÃO       Tipo de Avaliação: AV1
Aluno: 201301449997 ­ DAVI FREIRE DA FONSECA JUNIOR
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AD
Nota da Prova: 10,0 de 10,0    Nota do Trab.: 0   Nota de Partic.: 2     Data: 22/03/2016 13:56:03 (F)
  1a Questão (Ref.: 228183) Pontos: 1,0  / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
  Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
maneira não autorizada e aprovada.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
  2a Questão (Ref.: 233796) Pontos: 1,0  / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá­la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Privacidade
Integridade
Auditoria
Confidencialidade
  Disponibilidade
  3a Questão (Ref.: 62167) Pontos: 1,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os
conceitos da Segurança da Informação, onde devemos proteger as informações?
Nas Ameaças.
Nos Riscos.
  Nos Ativos .
Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
25/05/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4
 Gabarito Comentado.
  4a Questão (Ref.: 59367) Pontos: 1,0  / 1,0
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos
anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração
desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de
¿Dado¿?
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou
situação.
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou
situações.
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de
determinado fato ou situação
  Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação.
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e
situações.
 Gabarito Comentado.
  5a Questão (Ref.: 265504) Pontos: 1,0  / 1,0
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
  Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
 Gabarito Comentado.
  6a Questão (Ref.: 706051) Pontos: 1,0  / 1,0
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da
informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II e IV, somente.
  I, III e IV, somente.
25/05/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4
II e III, somente.
I, II, III e IV.
I e III, somente.
 Gabarito Comentado.
  7a Questão (Ref.: 698666) Pontos: 1,0  / 1,0
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco,
provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo
acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de
vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação.
Quanto a sua intencionalidade elas podem ser classificadas como:
Comunicação, Físicas e Hardware.
  Naturais, Involuntárias e voluntárias.
Software, Hardware e Firmware.
Humanas, Mídias e Comunicação.
Físicas, Lógicas e Naturais.
 Gabarito Comentado.
  8a Questão (Ref.: 565978) Pontos: 1,0  / 1,0
O que são exploits?
É um programa auto­replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro
programa para se propagar.
  São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem
conhecimento da vulnerabilidade.
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo­se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento
informado do usuário.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam
testando uma a uma até achar a senha armazenada no sistema
 Gabarito Comentado.
  9a Questão (Ref.: 233815) Pontos: 1,0  / 1,0
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversosartifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
Engenharia Social
Acessando a empresa
Levantamento das Informações de forma ativa
Explorando informações.
25/05/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4
  Levantamento das Informações de forma passiva.
  10a Questão (Ref.: 245174) Pontos: 1,0  / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a
verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
IP Spoofing
Ataque smurf
  Dumpster diving ou trashing
SQL Injection
Packet Sniffing
Período de não visualização da prova: desde 22/03/2016 até 24/05/2016.

Outros materiais