Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201502379392 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201502379392 - LIVÃ REIS DOS SANTOS Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9002/AB Nota da Prova: 5,3 Nota de Partic.: 2 Av. Parcial 2 Data: 05/06/2017 20:26:27 1a Questão (Ref.: 201502575491) Pontos: 0,2 / 1,0 A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das Informações? Resposta: A vulnerabilidade consiste em um risco de atacante o invadir o sistema, concretizando uma ameaça. Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. Fundamentação do(a) Professor(a): Resposta Parcialmente Correta. 2a Questão (Ref.: 201502652282) Pontos: 0,1 / 1,0 Descreva o processo de Criptografia de Chave Assimétrica. Resposta: A chave assimétrica precisa que a outra ponta que recerá a mensagem, tenha uma chave compativel com a mensagem recebida para que possa serexebida. Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável, possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono. Fundamentação do(a) Professor(a): Resposta Parcialmente Correta. 3a Questão (Ref.: 201502479401) Pontos: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1 de 3 21/06/2017 08:39 Livan Rectangle Livan Rectangle Livan Rectangle Livan Rectangle Risco. Valor. Ameaça. Impacto. Vulnerabilidade. 4a Questão (Ref.: 201503151701) Pontos: 0,0 / 1,0 VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: Não-repúdio Disponibilidade Confidencialidade Autenticação Legalidade 5a Questão (Ref.: 201502682835) Pontos: 1,0 / 1,0 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). 6a Questão (Ref.: 201502476234) Pontos: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: active-x worm cavalo de tróia (trojan horse) vírus exploit 7a Questão (Ref.: 201502476283) Pontos: 0,5 / 0,5 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2 de 3 21/06/2017 08:39 Obtenção de Acesso Divulgação do Ataque Levantamento das Informações Exploração das Informações Camuflagem das Evidências 8a Questão (Ref.: 201502476292) Pontos: 0,5 / 0,5 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Discriminar Deter Dificultar Detectar Desencorajar 9a Questão (Ref.: 201503158066) Pontos: 0,5 / 0,5 Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar: Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência. Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra. A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos. Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações. 10a Questão (Ref.: 201503158086) Pontos: 0,5 / 0,5 O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Proxy Certificação digital Firewall Esteganografia PKI Período de não visualização da prova: desde 05/06/2017 até 20/06/2017. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3 de 3 21/06/2017 08:39
Compartilhar