Buscar

PROVA AV - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201502379392 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201502379392 - LIVÃ REIS DOS SANTOS
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9002/AB
Nota da Prova: 5,3 Nota de Partic.: 2 Av. Parcial 2 Data: 05/06/2017 20:26:27
1a Questão (Ref.: 201502575491) Pontos: 0,2 / 1,0
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa
área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas
está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma
política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na
área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a
Segurança das Informações?
Resposta: A vulnerabilidade consiste em um risco de atacante o invadir o sistema, concretizando uma ameaça.
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
Fundamentação do(a) Professor(a): Resposta Parcialmente Correta.
2a Questão (Ref.: 201502652282) Pontos: 0,1 / 1,0
Descreva o processo de Criptografia de Chave Assimétrica.
Resposta: A chave assimétrica precisa que a outra ponta que recerá a mensagem, tenha uma chave compativel
com a mensagem recebida para que possa serexebida.
Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do
processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um
participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são
geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável,
possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra,
denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar
mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada
livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono.
Fundamentação do(a) Professor(a): Resposta Parcialmente Correta.
3a Questão (Ref.: 201502479401) Pontos: 1,0 / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 3 21/06/2017 08:39
Livan
Rectangle
Livan
Rectangle
Livan
Rectangle
Livan
Rectangle
Risco.
Valor.
Ameaça.
Impacto.
Vulnerabilidade.
4a Questão (Ref.: 201503151701) Pontos: 0,0 / 1,0
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços
oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não
com alguém que se faz passar por ele? Neste caso estamos falando de:
Não-repúdio
Disponibilidade
Confidencialidade
Autenticação
Legalidade
5a Questão (Ref.: 201502682835) Pontos: 1,0 / 1,0
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade
Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
6a Questão (Ref.: 201502476234) Pontos: 1,0 / 1,0
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser
melhor descrito como sendo um:
active-x
worm
cavalo de tróia (trojan horse)
vírus
exploit
7a Questão (Ref.: 201502476283) Pontos: 0,5 / 0,5
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das
opções abaixo Não representa um destes passos?
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 3 21/06/2017 08:39
Obtenção de Acesso
Divulgação do Ataque
Levantamento das Informações
Exploração das Informações
Camuflagem das Evidências
8a Questão (Ref.: 201502476292) Pontos: 0,5 / 0,5
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura,
pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste
caso que tipo de barreira você está implementando?
Discriminar
Deter
Dificultar
Detectar
Desencorajar
9a Questão (Ref.: 201503158066) Pontos: 0,5 / 0,5
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado,
que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da
informação.
Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de
segurança e uma seção introdutória que aborda a questões de contingência.
Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema
de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a
família está baseada e se integra.
A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco.
Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender
aos requisitos identificados exclusivamente por meio da classificação das informações.
10a Questão (Ref.: 201503158086) Pontos: 0,5 / 0,5
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo
vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Proxy
Certificação digital
Firewall
Esteganografia
PKI
Período de não visualização da prova: desde 05/06/2017 até 20/06/2017.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 3 21/06/2017 08:39

Outros materiais