Buscar

Avaliação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0059_AV2_201201192145 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9008/H
	Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 09/06/2014 19:09:19
	
	 1a Questão (Ref.: 201201446310)
	Pontos: 0,0  / 1,5
	Descreva o processo de Criptografia de Chave Assimétrica.
		
	
Resposta: Tem como objetivo usar a mesma chave.
	
Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável, possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono.
	
	
	 2a Questão (Ref.: 201201445155)
	Pontos: 0,0  / 0,5
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Auditoria
	 
	Disponibilidade
	
	Integridade
	
	Privacidade
	 
	Confidencialidade
	
	
	 3a Questão (Ref.: 201201273526)
	Pontos: 0,5  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nos Riscos.
	
	Nas Vulnerabilidades e Ameaças.
	 
	Nos Ativos .
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	
	
	 4a Questão (Ref.: 201201344339)
	Pontos: 0,5  / 0,5
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	
	 5a Questão (Ref.: 201201270724)
	Pontos: 0,0  / 0,5
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	 
	falsa, pois não depende do ativo afetado.
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	 
	verdadeira
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	
	 6a Questão (Ref.: 201201350981)
	Pontos: 1,5  / 1,5
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Resposta: o processo de classificação da infromação consiste em identificar quais são os niveis de proteção que as informaçoes demandam e estabelecer classes e formas de identica-las , alem de determinar os controles de proteção a cada uma delas.
	
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
	
	
	 7a Questão (Ref.: 201201270308)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	Phishing Scan
	
	Source Routing
	 
	DDos
	
	SQL Injection
	
	Shrink wrap code
	
	
	 8a Questão (Ref.: 201201270334)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
		
	
	Método Exploratório.
	
	Método Numérico.
	
	Método Qualitativo
	 
	Método Quantitativo
	
	Método Classificatório
	
	
	 9a Questão (Ref.: 201201357990)
	Pontos: 1,0  / 1,0
	A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise:
		
	 
	A avaliação dos riscos e incidentes desejados
	
	Os resultados das auditorias anteriores e análises críticas
	
	A realimentação por parte dos envolvidos no SGSI
	
	Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores
	
	A avaliação das ações preventivas e corretivas
	
	
	 10a Questão (Ref.: 201201305503)
	Pontos: 0,0  / 1,0
	A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
		
	
	tcp/ip.
	 
	wi-fi.
	 
	zona desmilitarizada (DMZ).
	
	backbone.
	
	pki.

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes