Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201602248591 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201602248591 - FRED ANTONIO FERREIRA MUNIZ Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 5,5 Nota de Partic.: 0 Av. Parcial 2 Data: 16/11/2017 09:16:55 1a Questão (Ref.: 201603150875) Pontos: 1,0 / 1,0 Confidencialidade, integridade, disponibilidade são princípios básicos da segurança da informação. Qual destes princípios pode e deve ser implementado usando a criptografia? Explique e justifique. Resposta: Confidencialidade, pois deve ser garantido o acesso apenas por pessoas que possuem permissão para ter acesso a esta informação. A critptografia irá proteger a informação, de modo que somente a pessoa autorizada e que tiver a chave poderá descriptar os dados e ter acesso à informação. Gabarito: Confidencialidade Fundamentação do(a) Professor(a): Resposta Correta. 2a Questão (Ref.: 201603150947) Pontos: 1,0 / 1,0 As empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução em seus negócios. A identificação das ameaças é uma das primeiras etapas do processo a ser realizada na gestão de riscos. Em que consiste esta etapa? Resposta: A gestão de riscos pode ser representada pela seguinte equação: riscos = ameaças x vulnerabilidades / medidas preventivas. A etapa de identificação de ameaças é fundamental para que ocorra uma redução dos riscos e consiste em identificar as possíveis ameaças e em classificá-las em alta, média e baixa. Existem ameaças que não podem ser contidas, mas pode haver uma redução do impacto gerado por esta na organização. Existem outras que são tão baixas, que o custo de implementar uma contra-medidas para a mesma é tão alto em relação a perda gerada que não se justifica. É muito importante identificar as ameças, classificá-las, mapeá-las e introduzir os meios adequados de combatê-las. As ameaças podem ser de diversos tipos, tais como as naturais, as enchentes são um bom exemplo. Podem haver ameças como pragas virtuais, os vírus de computador são um bom exemplo. Fatores humanos podem ser outro tipo de ameaça, tais como a imperícia. Os aivos mau especificados e instalados podem ser outro tipo de ameaça. Gabarito: Detectar os perigos potenciais que possam vir a prejudicar as operações da empresa, como, a execução de um projeto de tecnologia da informação. Fundamentação do(a) Professor(a): Resposta Correta. 3a Questão (Ref.: 201602507246) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade Integridade Disponibilidade Auditoria Confidencialidade 4a Questão (Ref.: 201602335615) Pontos: 0,0 / 1,0 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . 5a Questão (Ref.: 201602406433) Pontos: 0,0 / 1,0 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade de Software Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade Física 6a Questão (Ref.: 201602865007) Pontos: 1,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Defacement Backdoor Spyware Phishing Keylogger 7a Questão (Ref.: 201602332369) Pontos: 0,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning Fragmentação de pacotes IP Fraggle SYN Flooding Ip Spoofing 8a Questão (Ref.: 201602865029) Pontos: 1,0 / 1,0 Vamos analisar cada item. E marque a alternativa correta. RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; 9a Questão (Ref.: 201602332814) Pontos: 0,5 / 0,5 Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Administrativa, Física e Lógica. Administrativa, Física e Programada. Lógica, Física e Programada. Administrativa, Contábil e Física. Lógica, Administrativa e Contábil. 10a Questão (Ref.: 201603014203) Pontos: 0,0 / 0,5 A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Análise de impacto no negócio; avaliação de risco; plano de contingência Tratamento de incidentes; solução de problemas; acordo de nível de operação Gestão de configuração; planejamento de capacidade; gestão de mudança Investigação e diagnóstico; resolução de problemas; recuperação Plano de redundância; análise de risco; planejamento de capacidade
Compartilhar