Buscar

gestao de segurança parcial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 1/4
 
CCT0185_201501303465 V.1
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201501303465 V.1 
Aluno(a): HUELITON RODRIGUES BARROS DA SILVA Matrícula: 201501303465
Acertos: 10,0 de 10,0 Data: 11/09/2015 20:56:29 (Finalizada)
 
 1a Questão (Ref.: 201501912603) Acerto: 1,0 / 1,0
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de
segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos
compõem a tríade da segurança da informação?
Integridade, Legalidade e Confiabilidade
Privacidade, Governabilidade e Confidencialidade
Disponibilidade, Privacidade e Segurabilidade
 Confiabilidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Privacidade
 
 2a Questão (Ref.: 201501393173) Acerto: 1,0 / 1,0
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
 Sistema de Informação.
Confiabilidade de um Banco.
Qualidade do Serviço.
Imagem da Empresa no Mercado.
Marca de um Produto.
 
 3a Questão (Ref.: 201501910469) Acerto: 1,0 / 1,0
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para
HUELITON
Realce
HUELITON
Realce
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 2/4
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na
sua tradução.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no
contexto da política de segurança.
 Gabarito Comentado.
 
 4a Questão (Ref.: 201501395919) Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado
momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já
acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação
para este sistema na propriedade relacionada à:
Não-repúdio;
Privacidade;
Integridade;
Confidencialidade;
 Disponibilidade;
 
 5a Questão (Ref.: 201501466792) Acerto: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Comunicação
 Vulnerabilidade Software
 Gabarito Comentado.
 
 6a Questão (Ref.: 201501899783) Acerto: 1,0 / 1,0
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com
a ABNT NBR ISO/IEC 27005.
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
 Gabarito Comentado.
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 3/4
 
 7a Questão (Ref.: 201501392692) Acerto: 1,0 / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
trojan horse
rootkit
 active-x
keyloggers
worm
 
 8a Questão (Ref.: 201501392714) Acerto: 1,0 / 1,0
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser
melhor descrito como sendo um:
 cavalo de tróia (trojan horse)
exploit
worm
active-x
vírus
 
 9a Questão (Ref.: 201502033938) Acerto: 1,0 / 1,0
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se
viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da
informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança
da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de
informação:
 Levantamento das informações, Exploração das informações e Obtenção do acesso.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Engenharia Social, Invasão do sistema e Alteração das informções.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
 Gabarito Comentado.
 
 10a Questão (Ref.: 201501910487) Acerto: 1,0 / 1,0
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou
financeiros, tais como senhas, número do CPF e número da conta-corrente.
Keylogger (espião de teclado)
Vírus de boot
 Phishing
Cavalo de troia
Hoaxes (boatos)
 Gabarito Comentado.
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 4/4

Outros materiais