Baixe o app para aproveitar ainda mais
Prévia do material em texto
Turma: xxxxxx Avaliação: CCT0185_AV_x » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Professor: RENATO DOS PASSOS GUIMARAES Nota da Prova: 7,0 Nota de Partic.: 2 Data: 13/11/2014 13:00:13 1a Questão (Ref.: 201202252386) Pontos: 1,5 / 1,5 A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações: Resposta: Ativo em segurança da informação é tudo aquilo que tem valor para a organização, pode ser um computador especifico, pastas de arquivos, relatorios impressos,etc. Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 2a Questão (Ref.: 201202156205) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. Pode conter aspectos estratégicos para a Organização que o gerou. A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. 3a Questão (Ref.: 201202329178) Pontos: 1,5 / 1,5 Descreva o processo de Criptografia de Chave Assimétrica. Resposta: O processo de criptografia de chave assimetrica é aquele em que existem duas chaves, uma publica e uma secreta. O emissor encripta a mensagem com sua chave secreta e o receptor a decifra com a chave publica do emissor. É inviavel em termos computacionais da atualidade descobrir a chave secreta atraves da chave publica. Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável, possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar Página 1 de 3BDQ Prova 26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono. 4a Questão (Ref.: 201202156351) Pontos: 0,5 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pública. Confidencial. Irrestrito. Secreta. Interna. 5a Questão (Ref.: 201202227211) Pontos: 0,5 / 0,5 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade Física 6a Questão (Ref.: 201202153102) Pontos: 0,5 / 0,5 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Java Script Spyware Active-x Worm Adware 7a Questão (Ref.: 201202153146) Pontos: 0,5 / 0,5 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Fraggle Port Scanning Página 2 de 3BDQ Prova 26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Fragmentação de pacotes IP Ip Spoofing 8a Questão (Ref.: 201202153205) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 9a Questão (Ref.: 201202339408) Pontos: 0,0 / 1,0 Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais: Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais Classificação da informação, requisitos de negócio e análise de risco Análise de vulnerabilidades, requisitos legais e classificação da informação Análise de risco, análise do impacto de negócio (BIA), classificação da informação Requisitos de negócio, Análise de risco, Requisitos legais 10a Questão (Ref.: 201202233880) Pontos: 1,0 / 1,0 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? ligado diretamente no roteador de borda em uma subrede externa protegida por um proxy na Zona Demilitarizada (DMZ) protegida na Zona Demilitarizada (DMZ) suja na rede interna da organização Período de não visualização da prova: desde 06/11/2014 até 25/11/2014. Página 3 de 3BDQ Prova 26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar