Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_200301107321 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 200301107321 - JULIANA MARA MELO DE SOUZA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9004/AD Nota da Prova: 4,8 Nota de Partic.: 1 Data: 16/11/2013 13:19:32 1 a Questão (Ref.: 200301176934) Pontos: 0,8 / 0,8 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? active-x rootkit worm trojan horse keyloggers 2 a Questão (Ref.: 200301257709) Pontos: 0,8 / 0,8 Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall de Borda Firewall Proxy Filtro com Pacotes Firewall Indireto Firewall com Estado 3 a Questão (Ref.: 200301209351) Pontos: 0,0 / 0,8 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. com a chave privada de Ana e criptografada com a chave pública de Bernardo. e criptografada com a chave privada de Bernardo. 4 a Questão (Ref.: 200301257685) Pontos: 0,0 / 0,8 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Afastar o incidente do cliente Confirmar a natureza e extensão do incidente Comunicar-se com as partes interessadas Controlar o incidente Tomar controle da situação 5a Questão (Ref.: 200301257715) Pontos: 0,8 / 0,8 Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma estratégias de contingência ? Small Site Cold Site Hot Site Realocação de Operação Warm Site 6a Questão (Ref.: 200301257706) Pontos: 0,0 / 0,8 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida na Zona Demilitarizada (DMZ) suja 7 a Questão (Ref.: 200301257672) Pontos: 0,8 / 0,8 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: Manuseio - momento no qual a informação é gerada e manuseada. Armazenamento - momento no qual a informação é armazenada. Transporte- momento no qual a informação é transportada. Descarte - momento no qual a informação é descartada. Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 8a Questão (Ref.: 200301212231) Pontos: 0,8 / 0,8 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: adulteração de dados. fraude de programação. ameaças não intencionais. falhas do sistema computacional. falhas humanas. 9 a Questão (Ref.: 200301180010) Pontos: 0,0 / 0,8 Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como ¿Limitação¿ possui a finalidade de: Reagir a Determinados incidentes. Evitar que acidentes ocorram . Reparar falhas existentes. Diminuir danos causados. Desencorajar a prática de ações. 10 a Questão (Ref.: 200301177015) DESCARTADA Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Dificultar Desencorajar Discriminar Deter Detectar 11a Questão (Ref.: 200301257671) Pontos: 0,8 / 0,8 Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Resposta: Disponibilidade - A informação deverá estar disponível para manuseio, de forma ininterupta sempre que necessária, para todos aqueles que a ela tem acesso. Confidencialidade - A informação deverá estar disponível sempre que necessária, somente para pessoas autorizadas a terem acesso a ela. Integridade - Manuntenção da informação tal qual foi gerada. Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.
Compartilhar