Buscar

AVALIAÇÃO EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	
	Professor:
	SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9003/AC
	Nota da Prova: 4,3    Nota de Partic.: 0   Av. Parcial 2  Data: 21/11/2017 10:28:36
	
	 1a Questão (Ref.: 201401963652)
	Pontos: 0,0  / 1,0
	Confidencialidade, integridade, disponibilidade são princípios básicos da segurança da informação. Qual destes princípios pode e deve ser implementado usando a criptografia? Explique e justifique.
		
	
Resposta: A disponibilidade, para manter segura as informações da empresa, e evitar vazamento de informações por meio de invasões e evitando a interceptação da mesma. Tendo a criptografica como meio de segurança na troca de informação.
	
Gabarito: Confidencialidade
	
	
	
	 2a Questão (Ref.: 201401963724)
	Pontos: 0,3  / 1,0
	As empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução em seus negócios. A identificação das ameaças é uma das primeiras etapas do processo a ser realizada na gestão de riscos. Em que consiste esta etapa?
		
	
Resposta: Consiste em analisar as vunerabilidades do sistema por meio de priorisar os ativos vuneráveis, para que as ameaças não se propagam de forma que prejudiquem esses ou mais ativos dentro da empresa.
	
Gabarito: Detectar os perigos potenciais que possam vir a prejudicar as operações da empresa, como, a execução de um projeto de tecnologia da informação.
	
	 3a Questão (Ref.: 201401145587)
	Pontos: 1,0  / 1,0
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	 
	A afirmativa é verdadeira.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	
	 4a Questão (Ref.: 201401148359)
	Pontos: 0,0  / 1,0
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	 
	Interna.
	
	Secreta.
	
	Irrestrito.
	 
	Confidencial.
	
	Pública Confidencial.
	
	
	 5a Questão (Ref.: 201401785904)
	Pontos: 1,0  / 1,0
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade Natural.
	
	
	 6a Questão (Ref.: 201401314782)
	Pontos: 1,0  / 1,0
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	
	 7a Questão (Ref.: 201401314815)
	Pontos: 1,0  / 1,0
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	
	 8a Questão (Ref.: 201401677806)
	Pontos: 0,0  / 1,0
	Vamos analisar cada item. E marque a alternativa correta.
		
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	 
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	 
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
	
	
	 9a Questão (Ref.: 201401148346)
	Pontos: 0,0  / 0,5
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	 
	Autenticidade;
	 
	Integridade;
	
	Auditoria;
	
	Confidencialidade;
	
	Não-Repúdio;
	
	
	 10a Questão (Ref.: 201401989711)
	Pontos: 0,0  / 0,5
	Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
		
	 
	Compartilhamento de informações com os stakeholders
	
	Atrair e manter clientes
	
	Desenvolvimento e manutenção das melhores práticas
	
	Criação de vantagens competitivas
	 
	Demonstração de liderança de mercado

Outros materiais