Buscar

Av3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

29/06/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=142137990&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV3&p6=14/06/2016&p10=44456110 1/3
Aluno: 200902186453 ­ TIAGO RIBEIRO ROSA DE ALCANTARA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB
Nota da Prova: 5,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 0  Data: 14/06/2016 16:58:36
  1a Questão (Ref.: 200902267224) Pontos: 0,0  / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
  Confidencialidade;
Auditoria;
Não­Repúdio;
  Integridade;
Disponibilidade;
  2a Questão (Ref.: 200902828411) Pontos: 1,0  / 1,0
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo
usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes
falsos. 
Estão CORRETAS as afirmativas:
  I, II e III.
II e III, apenas.
I e II, apenas.
II apenas
I e III, apenas.
  3a Questão (Ref.: 200902267168) Pontos: 0,0  / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
  Risco.
Valor.
Ameaça.
Vulnerabilidade.
  Impacto.
  4a Questão (Ref.: 200902911151) Pontos: 1,0  / 1,0
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
dos controles e do risco residual.
do risco e dos controles.
do ativo e dos controles.
29/06/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=142137990&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV3&p6=14/06/2016&p10=44456110 2/3
das ameaças e das contramedidas.
  do ativo e das ameaças.
  5a Questão (Ref.: 200902264017) Pontos: 0,0  / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Port Scanning
Ip Spoofing
  Fraggle
  SYN Flooding
Fragmentação de pacotes IP
  6a Questão (Ref.: 200902433720) Pontos: 1,0  / 1,0
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde
a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Detectar":
  Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem
os gestores da segurança na detecção de situações de risco.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de
segurança da informação.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
  7a Questão (Ref.: 200902945839) Pontos: 0,0  / 1,0
A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De
acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do
inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a
Norma, um exemplo de ativo do tipo intangível é
O equipamento de comunicação
O serviço de iluminação
  A reputação da organização
  O plano de continuidade do negócio.
A base de dados e arquivos
  8a Questão (Ref.: 200903024005) Pontos: 1,0  / 1,0
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que
alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma
alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos
conceituando:
Não­repúdio
Legalidade
Auditoria
Confiança
  Integridade
29/06/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=142137990&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV3&p6=14/06/2016&p10=44456110 3/3
  9a Questão (Ref.: 200902344741) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Manutenção, desenvolvimento e implementação do programa
Planejamento, maturação e desenvolvimento
  Planejamento, desenvolvimento e implementação do programa
Planejamento, estudo e implementação do programa
Manutenção, implementação do programa e maturação
  10a Questão (Ref.: 200902344753) Pontos: 0,0  / 1,0
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
Redes Não Confiáveis ­ Não possuem controle da administração.
Redes Desconhecidas ­ Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
  Redes Não Confiáveis ­ Não é possível informar se necessitam de proteção.
Redes Não Confiáveis ­ Não possuem políticas de segurança.
  Redes Confiáveis ­ Localizadas no perímetro de segurança da rede, portanto necessitam de proteção

Continue navegando