Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: Data: 16/11/2017 12:59:57 (F) Critério: AV Aluno: Professor:SERGIO RODRIGUES AFFONSO FRANCO Turma: Nota Prova: 7,3 de 9,0 Nota Partic.: 0 Av. Parcial.: 2,0 Nota SIA: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 877468) Pontos: 0,0 / 1,0 A engenharia social pode construir situações fictícias que manipulam psicologicamente uma pessoa, conduzindo- a a realizar ações indevidas. Estas ações se configuram mais facilmente em que tipo de ameaça? Porque? Resposta: Gabarito: Ameaça Passiva 2a Questão (Ref.: 151240) Pontos: 0,3 / 1,0 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": Resposta: O Firewall é uma camada de proteção que serve para controlar o tráfego de dados de fora para dentro, e vice-versa. Fundamentação do Professor: Resposta Parcialmente Correta. Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 3a Questão (Ref.: 61965) Pontos: 1,0 / 1,0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Vulnerabilidade. 29/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 4a Questão (Ref.: 228449) Pontos: 1,0 / 1,0 Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Reflete o custo substitutivo de um bem. Baseia-se na utilização final que se fará com a informação. Utiliza-se das propriedades inseridas nos dados. 5a Questão (Ref.: 228535) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. 6a Questão (Ref.: 569023) Pontos: 1,0 / 1,0 Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: I. Apresentam cabeçalho suspeito. II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. III. Apresentam no campo Assunto textos alarmantes ou vagos. IV. Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiam-se em leis e regulamentações inexistentes. Estão corretas: I, II, III, V e VI II, IV e VI Nenhuma afirmativa está correta Todas as afirmativas estão corretas I, III e V 29/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 7a Questão (Ref.: 58946) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataques de códigos pré-fabricados Ataque para Obtenção de Informações Ataque de Configuração mal feita Ataque aos Sistemas Operacionais 8a Questão (Ref.: 265732) Pontos: 1,0 / 1,0 Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos: Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados. Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras. Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo. 9a Questão (Ref.: 740748) Pontos: 0,5 / 0,5 Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de: Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto dos riscos de negócio da organização.Definir e medir a eficácia dos controles ou grupos de controle selecionados. Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. 10a Questão (Ref.: 740755) Pontos: 0,5 / 0,5 O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná-lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Firewall
Compartilhar