Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0185_AV_201602248591 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201602248591 - FRED ANTONIO FERREIRA MUNIZ
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 5,5 Nota de Partic.: 0 Av. Parcial 2 Data: 16/11/2017 09:16:55
 1a Questão (Ref.: 201603150875) Pontos: 1,0 / 1,0
Confidencialidade, integridade, disponibilidade são princípios básicos da segurança da informação. Qual destes 
princípios pode e deve ser implementado usando a criptografia? Explique e justifique.
Resposta: Confidencialidade, pois deve ser garantido o acesso apenas por pessoas que possuem permissão para ter 
acesso a esta informação. A critptografia irá proteger a informação, de modo que somente a pessoa autorizada e 
que tiver a chave poderá descriptar os dados e ter acesso à informação.
Gabarito: Confidencialidade
Fundamentação do(a) Professor(a): Resposta Correta.
 2a Questão (Ref.: 201603150947) Pontos: 1,0 / 1,0
As empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas 
atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução em seus negócios. 
A identificação das ameaças é uma das primeiras etapas do processo a ser realizada na gestão de riscos. Em que 
consiste esta etapa?
Resposta: A gestão de riscos pode ser representada pela seguinte equação: riscos = ameaças x vulnerabilidades / 
medidas preventivas. A etapa de identificação de ameaças é fundamental para que ocorra uma redução dos riscos e 
consiste em identificar as possíveis ameaças e em classificá-las em alta, média e baixa. Existem ameaças que não 
podem ser contidas, mas pode haver uma redução do impacto gerado por esta na organização. Existem outras que 
são tão baixas, que o custo de implementar uma contra-medidas para a mesma é tão alto em relação a perda 
gerada que não se justifica. É muito importante identificar as ameças, classificá-las, mapeá-las e introduzir os 
meios adequados de combatê-las. As ameaças podem ser de diversos tipos, tais como as naturais, as enchentes 
são um bom exemplo. Podem haver ameças como pragas virtuais, os vírus de computador são um bom exemplo. 
Fatores humanos podem ser outro tipo de ameaça, tais como a imperícia. Os aivos mau especificados e instalados 
podem ser outro tipo de ameaça.
Gabarito: Detectar os perigos potenciais que possam vir a prejudicar as operações da empresa, como, a execução 
de um projeto de tecnologia da informação.
Fundamentação do(a) Professor(a): Resposta Correta.
 3a Questão (Ref.: 201602507246) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança 
da informação para este sistema na propriedade relacionada à:
Privacidade
Integridade
 Disponibilidade
Auditoria
Confidencialidade
 4a Questão (Ref.: 201602335615) Pontos: 0,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma 
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de 
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na 
ótica da Segurança da Informação?
 Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
 5a Questão (Ref.: 201602406433) Pontos: 0,0 / 1,0
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a 
liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, 
Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, 
bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais 
de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Natural
 Vulnerabilidade de Software
Vulnerabilidade Mídia
 Vulnerabilidade de Comunicação
Vulnerabilidade Física
 6a Questão (Ref.: 201602865007) Pontos: 1,0 / 1,0
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do 
usuário e é enviado para o invasor ?
Defacement
Backdoor
Spyware
Phishing
 Keylogger
 7a Questão (Ref.: 201602332369) Pontos: 0,0 / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através 
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o 
tipo de ataque que o invasor está tentando utilizar?
Port Scanning
Fragmentação de pacotes IP
Fraggle
 SYN Flooding
 Ip Spoofing
 8a Questão (Ref.: 201602865029) Pontos: 1,0 / 1,0
Vamos analisar cada item. E marque a alternativa correta.
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas 
fontes, reunindo-os em único local;
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
 O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único 
capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e 
transferência de arquivos;
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
 9a Questão (Ref.: 201602332814) Pontos: 0,5 / 0,5
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis 
de serem aplicadas às organizações?
 Administrativa, Física e Lógica.
Administrativa, Física e Programada.
Lógica, Física e Programada.
Administrativa, Contábil e Física.
Lógica, Administrativa e Contábil.
 10a Questão (Ref.: 201603014203) Pontos: 0,0 / 0,5
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
 Análise de impacto no negócio; avaliação de risco; plano de contingência
 Tratamento de incidentes; solução de problemas; acordo de nível de operação
Gestão de configuração; planejamento de capacidade; gestão de mudança
Investigação e diagnóstico; resolução de problemas; recuperação
Plano de redundância; análise de risco; planejamento de capacidade

Outros materiais