Buscar

AV - GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0185_AV_200301107321 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 200301107321 - JULIANA MARA MELO DE SOUZA 
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9004/AD
Nota da Prova: 4,8 Nota de Partic.: 1 Data: 16/11/2013 13:19:32
1
a
 Questão (Ref.: 200301176934) Pontos: 0,8 / 0,8
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
active-x 
rootkit
worm 
trojan horse
keyloggers
2
a
 Questão (Ref.: 200301257709) Pontos: 0,8 / 0,8
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados 
em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a 
um serviço em uma rede modo indireto ?
Firewall de Borda 
Firewall Proxy 
Filtro com Pacotes 
Firewall Indireto 
Firewall com Estado 
3
a
 Questão (Ref.: 200301209351) Pontos: 0,0 / 0,8
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves 
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma 
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave pública de Ana.
com a chave privada de Ana e criptografada com a chave pública de Bernardo.
e criptografada com a chave privada de Bernardo.
4
a
 Questão (Ref.: 200301257685) Pontos: 0,0 / 0,8
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das 
opções abaixo não está em conformidade com as orientações da norma citada? 
Afastar o incidente do cliente
Confirmar a natureza e extensão do incidente
Comunicar-se com as partes interessadas
Controlar o incidente
Tomar controle da situação
5a Questão (Ref.: 200301257715) Pontos: 0,8 / 0,8
Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma 
estratégias de contingência ?
Small Site 
Cold Site 
Hot Site 
Realocação de Operação 
Warm Site 
6a Questão (Ref.: 200301257706) Pontos: 0,0 / 0,8
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de 
banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria 
este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
na rede interna da organização 
em uma subrede externa protegida por um proxy 
ligado diretamente no roteador de borda 
na Zona Demilitarizada (DMZ) protegida 
na Zona Demilitarizada (DMZ) suja 
7
a
 Questão (Ref.: 200301257672) Pontos: 0,8 / 0,8
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso 
contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os 
momentos vividos pela informação.
Resposta: Manuseio - momento no qual a informação é gerada e manuseada. Armazenamento - momento no qual 
a informação é armazenada. Transporte- momento no qual a informação é transportada. Descarte - momento no 
qual a informação é descartada.
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a 
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que 
a informação é descartada. 
8a Questão (Ref.: 200301212231) Pontos: 0,8 / 0,8
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
ataque do tipo: 
adulteração de dados. 
fraude de programação. 
ameaças não intencionais. 
falhas do sistema computacional.
falhas humanas. 
9
a
 Questão (Ref.: 200301180010) Pontos: 0,0 / 0,8
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a 
sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção 
classificada como ¿Limitação¿ possui a finalidade de:
Reagir a Determinados incidentes.
Evitar que acidentes ocorram .
Reparar falhas existentes.
Diminuir danos causados.
Desencorajar a prática de ações.
10
a
 Questão (Ref.: 200301177015) DESCARTADA
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de 
Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de 
dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
Dificultar
Desencorajar
Discriminar
Deter
Detectar
11a Questão (Ref.: 200301257671) Pontos: 0,8 / 0,8
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos 
de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da 
informação. Fale sobre cada um dos três princípios.
Resposta: Disponibilidade - A informação deverá estar disponível para manuseio, de forma ininterupta sempre que 
necessária, para todos aqueles que a ela tem acesso. Confidencialidade - A informação deverá estar disponível 
sempre que necessária, somente para pessoas autorizadas a terem acesso a ela. Integridade - Manuntenção da 
informação tal qual foi gerada.
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos 
métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação 
e aos ativos correspondentes sempre que necessários 
Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.

Continue navegando