Buscar

PROVA AV - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

29/11/2017 BDQ Prova 
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 
 
 Fechar 
 
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Avaliação: Data: 16/11/2017 12:59:57 (F) Critério: AV 
Aluno: 
 
Professor:SERGIO RODRIGUES AFFONSO FRANCO 
 
Turma: 
Nota Prova: 7,3 de 9,0 Nota Partic.: 0 Av. Parcial.: 2,0 
 
Nota SIA: 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 
 1a Questão (Ref.: 877468) 
Pontos: 0,0 / 1,0 
A engenharia social pode construir situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-
a a realizar ações indevidas. Estas ações se configuram mais facilmente em que tipo de ameaça? Porque? 
Resposta: 
Gabarito: Ameaça Passiva 
 2a Questão (Ref.: 151240) Pontos: 0,3 / 1,0 
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas 
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas 
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com 
suas palavras um "FIREWALL": 
Resposta: O Firewall é uma camada de proteção que serve para controlar o tráfego de dados de fora para 
dentro, e vice-versa. 
Fundamentação do Professor: Resposta Parcialmente Correta. 
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes 
passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados 
internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 
 3a Questão (Ref.: 61965) Pontos: 1,0 / 1,0 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
Vulnerabilidade. 
29/11/2017 BDQ Prova 
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 
 
 4a Questão (Ref.: 228449) Pontos: 1,0 / 1,0 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma 
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A 
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de 
uma informação: 
 É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
 Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas. 
Reflete o custo substitutivo de um bem. 
Baseia-se na utilização final que se fará com a informação. 
Utiliza-se das propriedades inseridas nos dados. 
 5a Questão (Ref.: 228535) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 6a Questão (Ref.: 569023) Pontos: 1,0 / 1,0 
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada 
com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os 
tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, 
pornografia, códigos maliciosos, fraudes e golpes. 
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir 
adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais 
características dos spams: 
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes. 
Estão corretas: 
I, II, III, V e VI 
II, IV e VI 
Nenhuma afirmativa está correta 
Todas as afirmativas estão corretas 
I, III e V 
 
 
 
 
 
 
29/11/2017 BDQ Prova 
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 
7a Questão (Ref.: 58946) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
Ataque á Aplicação 
Ataques de códigos pré-fabricados 
Ataque para Obtenção de Informações 
Ataque de Configuração mal feita 
Ataque aos Sistemas Operacionais 
 
 
 
8a Questão (Ref.: 265732) Pontos: 1,0 / 1,0 
Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de 
operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes 
riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação 
significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e 
ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na 
Análise e Avaliação dos Riscos: 
 Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, 
reduzi-lo ou impedir que se repita. 
 Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do 
risco que foram levantados. 
 Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização. 
 A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os 
componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras. 
 Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções 
mais subjetivas como alto, médio e baixo. 
 
 
 
9a Questão (Ref.: 740748) Pontos: 0,5 / 0,5 
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR 
ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar 
criticamente o SGSI, que compreende a atividade de: 
 Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, 
análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) 
dentro do contexto dos riscos de negócio da organização.Definir e medir a eficácia dos controles ou grupos de controle selecionados. 
 Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. 
Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades 
prevalecentes 
 Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. 
 10a Questão (Ref.: 740755) Pontos: 0,5 / 0,5 
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná-lo 
vulnerável. O recurso técnico para proteger essa conexão de dados é através de: 
Firewall

Continue navegando