Buscar

AV Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201503368033)
	Pontos: 1,0  / 1,0
	Quais as principais diferenças entre as criptografia simétrica e assimétrica? Existe alguma vantagem da criptografia simétrica sobre a criptografia assimétrica?
		
	
Resposta: Criptografia simétrica possui uma unica chave privada conhecida apenas pelo emissor e pelo receptor. Criptografia assimétrica possui duas chaves , sendo uma pública e outra privada ambos conhecem a chave pública, mas cada um tem sua chave privada, que é utilizada para descriptografar a menssagem.
	
Gabarito: A criptografia simétrica usa uma única chave criptográfica enquanto a criptografia assimétrica usa duas chaves, uma pública e outra privada. Sim.
	
	
	 2a Questão (Ref.: 201503311261)
	Pontos: 0,5  / 1,0
	O objetivo de um Plano de Continuidade de Negócio (PCN) é assegurar a continuidade das operações da organização na eventualidade de uma indisponibilidade prolongada dos recursos que dão suporte à realização dessas operações (equipamentos, sistemas de informação, instalações, pessoal e informações). Quais as atividades deverão ser envolvidas num programa de GCN para que seja implementado nas organizações e alcance os objetivos definidos na Política de Continuidade de Negócios?
		
	
Resposta: Fornecer as diretrizes para a continuidade do negócio estabelecendo passos práticos mínimos para o funcionamento da organização.
	
Gabarito: Atribuição de responsabilidades, Implementação da continuidade de negócios na organização, Gestão contínua da continuidade de negócios
	
	
	 3a Questão (Ref.: 201502718762)
	Pontos: 1,0  / 1,0
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	
	
	 4a Questão (Ref.: 201503224949)
	Pontos: 1,0  / 1,0
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
		
	
	Legalidade
	
	Não-repúdio
	
	Confidencialidade
	 
	Autenticação
	
	Disponibilidade
	
	
	 5a Questão (Ref.: 201503190237)
	Pontos: 1,0  / 1,0
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	 
	Vulnerabilidade de Software.
	
	
	 6a Questão (Ref.: 201502549475)
	Pontos: 1,0  / 1,0
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Naturais, Voluntarias e Vulneráveis.
	 
	Naturais, Involuntárias e Voluntarias.
	
	
	 7a Questão (Ref.: 201502549531)
	Pontos: 0,5  / 0,5
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Camuflagem das Evidências
	
	Levantamento das Informações
	
	Obtenção de Acesso
	
	Exploração das Informações
	 
	Divulgação do Ataque
	
	
	 8a Questão (Ref.: 201502549541)
	Pontos: 0,5  / 0,5
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
		
	
	Detectar
	 
	Dificultar
	
	Deter
	
	Discriminar
	
	Desencorajar
	
	
	 9a Questão (Ref.: 201503394046)
	Pontos: 0,0  / 0,5
	Dada as assertivas, marque a opção correta: I- O risco tem duas dimensões: (i) probabilidade de ocorrência e (ii) impacto sobre o projeto. II- Dificilmente as chances de um risco ser totalmente eliminado é real. III- A gestão de riscos só visa o monitoramento para detecção de ameaças.
		
	 
	Apenas I correta
	
	Apenas II correta
	 
	Apenas I e II corretas
	
	Apenas II e III corretas
	
	Apenas III correta
	
	
	 10a Questão (Ref.: 201502552696)
	Pontos: 0,5  / 0,5
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	
	Auditoria;
	 
	Autenticidade;
	
	Não-Repúdio;
	
	Integridade;
	
	Confidencialidade;

Outros materiais