Buscar

Gest.Seg.AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

24/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=117514800&p1=201102047309&p2=1267551&p3=CCT0185&p4=101696&p5=AV&p6=02/06/2014&p10=8967227 1/3
 Fechar
Avaliação: CCT0185_AV_201102047309 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201102047309 - GABRIEL FAVATO NASCIMENTO
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AB
Nota da Prova: 5,0 Nota de Partic.: 1 Data: 02/06/2014 15:10:43
 1a Questão (Ref.: 201102210197) Pontos: 1,5 / 1,5
O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e
implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das
necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é
segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das
Informações:
Resposta: Segurança das Informações são meios/metódos de se proteger de ataques a informações sigilosas
de um arquivo ou empresa. Criando planos e implantando soluçoes para o bloqueio de invasores/ameaças.
Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à
divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
 2a Questão (Ref.: 201102203278) Pontos: 0,5 / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN:
Resposta: Testando e Mantendo; é o meio usado para se manter por mais tempo um determinado elemento pro
meio de teste para ter uma continuidade maior.
Gabarito: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos,
atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda
identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto
à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-
se parte dos valores da organização, através da sua inclusão na cultura da empresa.
 3a Questão (Ref.: 201102280222) Pontos: 0,5 / 0,5
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
24/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=117514800&p1=201102047309&p2=1267551&p3=CCT0185&p4=101696&p5=AV&p6=02/06/2014&p10=8967227 2/3
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
maneira não autorizada e aprovada.
 4a Questão (Ref.: 201102114204) Pontos: 0,0 / 0,5
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de
Vulnerabilidade na ótica da Segurança da Informação?
 Ameaça presente ou associada a ativos que manipulam ou processam informações.
Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
 5a Questão (Ref.: 201102280536) Pontos: 0,0 / 0,5
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
 6a Questão (Ref.: 201102297211) Pontos: 0,0 / 0,5
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
 Intencional, proposital e natural
Natural, presencial e remota
Intencional, presencial e remota
 Natural, voluntária e involuntária
Voluntária, involuntária e intencional
 7a Questão (Ref.: 201102110978) Pontos: 0,5 / 0,5
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Obtenção de Acesso
24/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=117514800&p1=201102047309&p2=1267551&p3=CCT0185&p4=101696&p5=AV&p6=02/06/2014&p10=8967227 3/3
 Camuflagem das Evidências
Levantamento das Informações
Divulgação do Ataque
Exploração das Informações
 8a Questão (Ref.: 201102111014) Pontos: 0,0 / 0,5
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são
utilizados termos numéricos para os componentes associados ao risco.
Método Exploratório.
Método Numérico.
 Método Quantitativo
Método Qualitativo
 Método Classificatório
 9a Questão (Ref.: 201102111403) Pontos: 1,0 / 1,0
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção
possíveis de serem aplicadas às organizações?
Lógica, Administrativa e Contábil.
Administrativa, Contábil e Física.
Lógica, Física e Programada.
 Administrativa, Física e Lógica.
Administrativa, Física e Programada.
 10a Questão (Ref.: 201102143337) Pontos: 1,0 / 1,0
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Anapara Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
e criptografada com a chave pública de Ana.
e criptografada com a chave privada de Bernardo.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
 com a chave privada de Ana e criptografada com a chave pública de Bernardo.
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
Período de não visualização da prova: desde 30/05/2014 até 16/06/2014.

Outros materiais