Buscar

AV gestao seguranca informacao 2016 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: Data: 11/06/2016 09:26:19 (A) Critério: AV
Aluno: 
Nota da Prova: 6,0 Nota de Partic.: 1,5 Av. Parcial.: 2
1a Questão (Ref.: 139622) Pontos: 0,5 / 1,0
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em
que consiste o processo de classificação da Informação?
Resposta: Consiste em classificar o nível de segurança da informação.
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as
informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de
proteção a cada uma delas.
2a Questão (Ref.: 151236) Pontos: 1,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN:
Resposta: Consiste em conhecer as necessidades e prioridades da organização.
Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê-los.
3a Questão (Ref.: 228183) Pontos: 1,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira
não autorizada e aprovada.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou
ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para
um usuário, entidade, sistema ou processo autorizado e aprovado.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_...
1 of 4 30-11-2016 09:45
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou
processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
4a Questão (Ref.: 62126) Pontos: 0,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema
em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma
falha na segurança da informação para este sistema na propriedade relacionada à:
Auditoria;
Disponibilidade;
Não-Repúdio;
Integridade;
Confidencialidade;
5a Questão (Ref.: 706051) Pontos: 1,0 / 1,0
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base
nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em:
I e III, somente.
I, III e IV, somente.
II e III, somente.
I, II e IV, somente.
I, II, III e IV.
Gabarito Comentado.
6a Questão (Ref.: 565978) Pontos: 1,0 / 1,0
O que são exploits?
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando
uma a uma até achar a senha armazenada no sistema
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa
para se propagar.
São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas.
Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da
vulnerabilidade.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite
então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do
usuário.
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_...
2 of 4 30-11-2016 09:45
7a Questão (Ref.: 700224) Pontos: 0,5 / 0,5
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a
metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um
grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz
de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários
legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
Syn Flooding.
Packet Sniffing.
Fraggle.
Ip Spoofing.
Port Scanning.
Gabarito Comentado.
8a Questão (Ref.: 591538) Pontos: 0,5 / 0,5
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos,
aplicativos e softwares ?
Backdoor
Trojan
Spyware
Adware
Rootkit
Gabarito Comentado.
9a Questão (Ref.: 58983) Pontos: 0,5 / 0,5
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR
ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Gerenciamento das Operações e Comunicações
Desenvolvimento e Manutenção de Sistemas
Segurança Física e do Ambiente
Segurança em Recursos Humanos
Controle de Acesso
10a Questão (Ref.: 91298) Pontos: 0,0 / 0,5
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
com a chave privada de Ana e criptografada com a chave pública de Bernardo.
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
e criptografada com a chaveprivada de Bernardo.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave pública de Ana.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_...
3 of 4 30-11-2016 09:45
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_...
4 of 4 30-11-2016 09:45

Continue navegando