Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=142137990&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV3&p6=14/06/2016&p10=44456110 1/3 Aluno: 200902186453 TIAGO RIBEIRO ROSA DE ALCANTARA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB Nota da Prova: 5,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 14/06/2016 16:58:36 1a Questão (Ref.: 200902267224) Pontos: 0,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade; Auditoria; NãoRepúdio; Integridade; Disponibilidade; 2a Questão (Ref.: 200902828411) Pontos: 1,0 / 1,0 Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: I, II e III. II e III, apenas. I e II, apenas. II apenas I e III, apenas. 3a Questão (Ref.: 200902267168) Pontos: 0,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Risco. Valor. Ameaça. Vulnerabilidade. Impacto. 4a Questão (Ref.: 200902911151) Pontos: 1,0 / 1,0 Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... dos controles e do risco residual. do risco e dos controles. do ativo e dos controles. 29/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=142137990&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV3&p6=14/06/2016&p10=44456110 2/3 das ameaças e das contramedidas. do ativo e das ameaças. 5a Questão (Ref.: 200902264017) Pontos: 0,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning Ip Spoofing Fraggle SYN Flooding Fragmentação de pacotes IP 6a Questão (Ref.: 200902433720) Pontos: 1,0 / 1,0 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 7a Questão (Ref.: 200902945839) Pontos: 0,0 / 1,0 A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é O equipamento de comunicação O serviço de iluminação A reputação da organização O plano de continuidade do negócio. A base de dados e arquivos 8a Questão (Ref.: 200903024005) Pontos: 1,0 / 1,0 Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando: Nãorepúdio Legalidade Auditoria Confiança Integridade 29/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=142137990&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV3&p6=14/06/2016&p10=44456110 3/3 9a Questão (Ref.: 200902344741) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Manutenção, desenvolvimento e implementação do programa Planejamento, maturação e desenvolvimento Planejamento, desenvolvimento e implementação do programa Planejamento, estudo e implementação do programa Manutenção, implementação do programa e maturação 10a Questão (Ref.: 200902344753) Pontos: 0,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis Não possuem controle da administração. Redes Desconhecidas Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Não Confiáveis Não é possível informar se necessitam de proteção. Redes Não Confiáveis Não possuem políticas de segurança. Redes Confiáveis Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
Compartilhar