Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: _AV_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV 
	Aluno: Anônimo Da Escola
	Nota da Prova: 5,5   Nota de Partic.:  Av. Parcial.:        Data: 
	
	 1a Questão (Ref.: 201505879690)
	sem. N/A: Receita de um Ataque
	Pontos: 0,5 /1,0 
	No cenário da figura abaixo estão dois generais. 
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. 
		
	
Resposta: Enviaria mensagens criptografadas em partes com vários mensageiros, e ultima mensagem fechando toda informação, e solicitaria apos que ele me retornasse , apenas uma mensagem de confirmação, caso conseguisse interpretar toda a mensagem que enviei.
	
Gabarito: 
	
Fundamentação do(a) Professor(a): Resposta parcialmente correta
	
	
	 2a Questão (Ref.: 201505876587)
	sem. N/A: Estratégias De Proteção
	Pontos: 0,0 /1,0 
	Descreva o processo de Criptografia de Chave Assimétrica.
		
	
Resposta: No processo de criptografia assimétrica , o emissor possui uma parte da combinação da chave para gerar a mensagem e o receptor possui a outra parte, sendo assim ao receber a mensagem e possivel decripta-la.
	
Gabarito: 
	
Fundamentação do(a) Professor(a): Resposta errada
	
	
	 3a Questão (Ref.: 201505703601)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 1,0 /1,0 
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Ameaça.
	
	Valor.
	
	Impacto.
	
	Vulnerabilidade.
	
	Risco.
	
	
	 4a Questão (Ref.: 201505703803)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 1,0 /1,0 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Vulnerabilidades e Ameaças.
	
	Nas Vulnerabilidades.
	
	Nas Ameaças.
	
	Nos Ativos .
	
	Nos Riscos.
	
	
	 5a Questão (Ref.: 201506376412)
	sem. N/A: VULNERABILIDADE DE SEGURANÇA
	Pontos: 1,0 /1,0 
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: 
		
	
	Mídia
	
	Natural 
	
	Comunicação 
	
	Física 
	
	Humana 
	
	
	 6a Questão (Ref.: 201505700519)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 1,0 /1,0 
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	
	spyware 
	
	keylogger
	
	backdoor
	
	vírus
	
	exploit
	
	
	 7a Questão (Ref.: 201506376477)
	sem. N/A: AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO
	Pontos: 0,0 /0,5 
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Worm 
	
	Screenlogger 
	
	Trojan 
	
	Keylogger
	
	Backdoor 
	
	
	 8a Questão (Ref.: 201505700608)
	6a sem.: Gestão de Riscos em Segurança da Informação
	Pontos: 0,5 /0,5 
	Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de um ativo explorar uma vulnerabilidade
	
	Probabilidade de um ativo explorar uma ameaça.
	
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de uma ameaça explorar um incidente.
	
	
	 9a Questão (Ref.: 201506382361)
	sem. N/A: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
	Pontos: 0,5 /0,5 
	Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta.
		
	
	Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas.
	
	No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.
	
	Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.
	
	A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação.
	
	A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
	
	
	 10a Questão (Ref.: 201505781295)
	10a sem.: ESTRATÉGIAS DE PROTEÇÃO
	Pontos: 0,0 /0,5 
	Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
		
	
	Cada pessoa ou entidade mantém duas chaves 
	
	A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
	
	A Chave Publica pode ser divulgada livremente 
	
	Chave Publica e Privada são utilizadas por algoritmos assimétricos 
	
	A Chave Privada deve ser mantida em segredo pelo seu Dono

Outros materiais