Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 1/4 CCT0185_201002041911 V.2 Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201002041911 V.2 Aluno(a): MIGUEL ANGELO NEVES ABRANTES Matrícula: 201002041911 Acertos: 4,0 de 10,0 Data: 03/11/2016 19:30:14 (Finalizada) 1a Questão (Ref.: 201002780436) Acerto: 0,0 / 1,0 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Legalidade Integridade Disponibilidade Confiabilidade Confidencialidade 2a Questão (Ref.: 201002812699) Acerto: 1,0 / 1,0 Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o públicoalvo. Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas aos usuários que possuem acesso à Internet. Gabarito Comentado. 3a Questão (Ref.: 201002780470) Acerto: 1,0 / 1,0 A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A Legalidade A autenticidade A Disponibilidade O Nãorepúdio 03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 2/4 A Confidencialidade 4a Questão (Ref.: 201002291270) Acerto: 0,0 / 1,0 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Criação, utilização, armazenamento e compartilhamento Criação, compartilhamento, utilização e descarte Manuseio, transporte, compartilhamento e remoção Iniciação, processamento, utilização e remoção Manuseio, armazenamento, transporte e descarte Gabarito Comentado. 5a Questão (Ref.: 201002752155) Acerto: 0,0 / 1,0 Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... das ameaças e das contramedidas. dos controles e do risco residual. do ativo e dos controles. do ativo e das ameaças. do risco e dos controles. Gabarito Comentado. 6a Questão (Ref.: 201002752157) Acerto: 0,0 / 1,0 Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Back doors. Cavalos de tróia. Vírus de computador. Acesso físico. Engenharia social. Gabarito Comentado. 7a Questão (Ref.: 201002744768) Acerto: 1,0 / 1,0 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: 03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 3/4 Comunicação, Físicas e Hardware. Software, Hardware e Firmware. Físicas, Lógicas e Naturais. Naturais, Involuntárias e voluntárias. Humanas, Mídias e Comunicação. Gabarito Comentado. 8a Questão (Ref.: 201002105076) Acerto: 0,0 / 1,0 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Medidas Preventivas Métodos Detectivos Medidas Corretivas e Reativas Métodos Quantitativos Gabarito Comentado. 9a Questão (Ref.: 201002615125) Acerto: 0,0 / 1,0 Desde o aparecimento do primeiro spam, em 1994, a prática de enviar emails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectálos mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: I. Apresentam cabeçalho suspeito. II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. III. Apresentam no campo Assunto textos alarmantes ou vagos. IV. Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiamse em leis e regulamentações inexistentes. Estão corretas: Nenhuma afirmativa está correta II, IV e VI Todas as afirmativas estão corretas I, III e V I, II, III, V e VI Gabarito Comentado. 10a Questão (Ref.: 201002279917) Acerto: 1,0 / 1,0 Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma passiva. 03/11/2016 BDQ: Avaliação Parcial http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 4/4 Explorando informações. Levantamento das Informações de forma ativa Acessando a empresa Engenharia Social
Compartilhar