Buscar

AVP GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_V.1 
Aluno(a): 
Acertos: 10,0 de 10,0 
 
 1a Questão (Ref.: 201607584385) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
que diz respeito às necessidades, estratégi
classificação dos tipos de ativos? 
 
 
Contábil e Não Contábil. 
 
Material e Tangível. 
 
Tangível e Físico. 
 Tangível e Intangível. 
 
Intangível e Qualitativo. 
 
 
 2a Questão (Ref.: 201607756093) 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo 
informação já acessada anteriormente e não consegue mais acessá
segurança da informação para este sistema na propriedade relacionada à:
 
 
Integridade 
 
Confidencialidade 
 Disponibilidade 
 
Privacidade 
 
Auditoria 
 
 
 3a Questão (Ref.: 201608256659) 
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela 
foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
 
 a integridade 
 
a legalidade 
 
o não-repúdio 
 
a disponibilidade 
 
a confidencialidade 
 
 
 4a Questão (Ref.: 201607584462) 
As vulnerabilidades estão presentes no dia
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos 
de investidas de ameaças de toda ordem. 
Vulnerabilidade na ótica da Segurança da Informação?
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Data: 20/09/2017 22:45:58
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela 
foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de 
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos 
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de 
Vulnerabilidade na ótica da Segurança da Informação? 
 
 
Matrícula: 
20/09/2017 22:45:58 (Finalizada) 
 
Acerto: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
as e ferramentas de proteção. Qual das opções abaixo define a 
 
Acerto: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
¿engenheiros¿ acessa o sistema em busca de uma 
la. Neste caso houve uma falha na 
 
Acerto: 1,0 / 1,0 
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela 
 
Acerto: 1,0 / 1,0 
dia das empresas e se apresentam nas mais diversas áreas de 
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos 
Qual das opções abaixo descreve o melhor conceito de 
 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
 
 
 5a Questão (Ref.: 201608257083) Acerto: 1,0 / 1,0 
Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia 
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram 
cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. 
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
 
 Natural 
 
Física 
 
Mídia 
 
Hardware 
 
Comunicação 
 Gabarito Comentado. 
 
 
 
 
 6a Questão (Ref.: 201608257077) Acerto: 1,0 / 1,0 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, 
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu 
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 
Comunicação 
 Física 
 
Natural 
 
Humana 
 
Mídia 
 
 
 
 7a Questão (Ref.: 201607581202) Acerto: 1,0 / 1,0 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 
backdoor 
 
exploit 
 Keylogger 
 
Spyware 
 
vírus 
 
 
 
 8a Questão (Ref.: 201607750852) Acerto: 1,0 / 1,0 
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As 
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios 
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, 
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de 
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: 
 
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados 
por falha no treinamento, acidentes, erros ou omissões. 
 
Erros propositais de instalação ou de configuração possibilitando acessos indevidos. 
 
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e 
etc. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 
 
 
 
 9a Questão (Ref.: 201608113822) Acerto: 1,0 / 1,0 
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes 
indesejáveis ? 
 
 
Rootkit 
 Spam 
 
Spyware 
 
Backdoor 
 
Adware 
 Gabarito Comentado. 
 
 
 
 
 10a Questão (Ref.: 201607750885) Acerto: 1,0 / 1,0 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas 
de algum incidente relacionado à segurança da informação nos últimosmeses, o que sugere falhas nas políticas 
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão 
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor 
forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre 
o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados 
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 Gabarito Comentado.

Continue navegando