Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 1/4 CCT0185_201501303465 V.1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201501303465 V.1 Aluno(a): HUELITON RODRIGUES BARROS DA SILVA Matrícula: 201501303465 Acertos: 10,0 de 10,0 Data: 11/09/2015 20:56:29 (Finalizada) 1a Questão (Ref.: 201501912603) Acerto: 1,0 / 1,0 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Integridade, Legalidade e Confiabilidade Privacidade, Governabilidade e Confidencialidade Disponibilidade, Privacidade e Segurabilidade Confiabilidade, Integridade e Disponibilidade Autenticidade, Legalidade e Privacidade 2a Questão (Ref.: 201501393173) Acerto: 1,0 / 1,0 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Sistema de Informação. Confiabilidade de um Banco. Qualidade do Serviço. Imagem da Empresa no Mercado. Marca de um Produto. 3a Questão (Ref.: 201501910469) Acerto: 1,0 / 1,0 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para HUELITON Realce HUELITON Realce 02/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 2/4 uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. Gabarito Comentado. 4a Questão (Ref.: 201501395919) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-repúdio; Privacidade; Integridade; Confidencialidade; Disponibilidade; 5a Questão (Ref.: 201501466792) Acerto: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Mídias Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Software Gabarito Comentado. 6a Questão (Ref.: 201501899783) Acerto: 1,0 / 1,0 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Gabarito Comentado. 02/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 3/4 7a Questão (Ref.: 201501392692) Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse rootkit active-x keyloggers worm 8a Questão (Ref.: 201501392714) Acerto: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: cavalo de tróia (trojan horse) exploit worm active-x vírus 9a Questão (Ref.: 201502033938) Acerto: 1,0 / 1,0 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Levantamento das informações, Exploração das informações e Obtenção do acesso. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Estudo do atacante, Descoberta de informações e Formalização da invasão. Engenharia Social, Invasão do sistema e Alteração das informções. Scaming de protocolos, Pedido de informações e Invasão do sistema. Gabarito Comentado. 10a Questão (Ref.: 201501910487) Acerto: 1,0 / 1,0 Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Keylogger (espião de teclado) Vírus de boot Phishing Cavalo de troia Hoaxes (boatos) Gabarito Comentado. 02/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 4/4
Compartilhar