Buscar

PROVA GESTSEGURANCADAINFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201301823824)
	Pontos: 0,5  / 0,5
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
	
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	�
	 ��2a Questão (Ref.: 201301823793)
	Pontos: 0,5  / 0,5
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
	
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	Possui valor e deve ser protegida;
	
	�
	 ��3a Questão (Ref.: 201301823971)
	Pontos: 0,5  / 0,5
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
	
	
	Integridade;
	
	Confidencialidade;
	 
	Disponibilidade;
	
	Não-repúdio;
	
	Privacidade;
	
	�
	 ��4a Questão (Ref.: 201301823983)
	Pontos: 0,5  / 0,5
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
	
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	�
	 ��5a Questão (Ref.: 201301995672)
	Pontos: 1,0  / 1,0
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
	
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	�
	 ��6a Questão (Ref.: 201301990360)
	Pontos: 0,0  / 1,0
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
	
	 
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	�
	 ��7a Questão (Ref.: 201301995675)
	Pontos: 1,0  / 1,0
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
	
	 
	Phishing.
	
	Wabbit.
	
	Trojans.
	
	Hijackers.
	
	Exploits.
	
	�
	 ��8a Questão (Ref.: 201301990418)
	Pontos: 0,0  / 1,0
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
	
	 
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	�
	 ��9a Questão (Ref.: 201301995678)
	Pontos: 1,0  / 1,0
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
	
	 
	Levantamento das Informações de forma passiva.
	
	Levantamento das Informações de forma ativa
	
	Acessando a empresa
	
	Explorando informações.
	
	Engenharia Social
	
	�
	 ��10a Questão (Ref.: 201301990451)
	Pontos: 1,0  / 1,0
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
	
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	Esta fase consistena penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.

Continue navegando