Buscar

AV - Gestao Seg Info

Prévia do material em texto

Turma: xxxxxx
Avaliação: CCT0185_AV_x » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV
Aluno: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Professor: RENATO DOS PASSOS GUIMARAES
Nota da Prova: 7,0 Nota de Partic.: 2 Data: 13/11/2014 13:00:13
1a Questão (Ref.: 201202252386) Pontos: 1,5 / 1,5
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das 
Informações:
Resposta: Ativo em segurança da informação é tudo aquilo que tem valor para a organização, pode ser um 
computador especifico, pastas de arquivos, relatorios impressos,etc.
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 
2a Questão (Ref.: 201202156205) Pontos: 0,5 / 0,5
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a 
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ?
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
É fundamental proteger o conhecimento gerado.
Pode conter aspectos estratégicos para a Organização que o gerou.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
Deve ser disponibilizada sempre que solicitada.
3a Questão (Ref.: 201202329178) Pontos: 1,5 / 1,5
Descreva o processo de Criptografia de Chave Assimétrica.
Resposta: O processo de criptografia de chave assimetrica é aquele em que existem duas chaves, uma publica e 
uma secreta. O emissor encripta a mensagem com sua chave secreta e o receptor a decifra com a chave publica do
emissor. É inviavel em termos computacionais da atualidade descobrir a chave secreta atraves da chave publica.
Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do 
processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um 
participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são 
geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável, 
possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, 
denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar 
Página 1 de 3BDQ Prova
26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada 
livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono. 
4a Questão (Ref.: 201202156351) Pontos: 0,5 / 0,5
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, 
onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além 
de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas 
informações em qual nível de segurança?
Pública.
Confidencial.
Irrestrito.
Secreta.
Interna.
5a Questão (Ref.: 201202227211) Pontos: 0,5 / 0,5
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os 
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os 
dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do 
Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as 
senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
Vulnerabilidade Física
6a Questão (Ref.: 201202153102) Pontos: 0,5 / 0,5
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Java Script
Spyware
Active-x
Worm
Adware
7a Questão (Ref.: 201202153146) Pontos: 0,5 / 0,5
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através 
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o 
tipo de ataque que o invasor está tentando utilizar?
SYN Flooding 
Fraggle 
Port Scanning
Página 2 de 3BDQ Prova
26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Fragmentação de pacotes IP 
Ip Spoofing 
8a Questão (Ref.: 201202153205) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da 
Informação:
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
9a Questão (Ref.: 201202339408) Pontos: 0,0 / 1,0
Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da 
informação, através de três fontes principais: 
Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
Classificação da informação, requisitos de negócio e análise de risco
Análise de vulnerabilidades, requisitos legais e classificação da informação
Análise de risco, análise do impacto de negócio (BIA), classificação da informação
Requisitos de negócio, Análise de risco, Requisitos legais
10a Questão (Ref.: 201202233880) Pontos: 1,0 / 1,0
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de 
banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria 
este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
ligado diretamente no roteador de borda 
em uma subrede externa protegida por um proxy 
na Zona Demilitarizada (DMZ) protegida 
na Zona Demilitarizada (DMZ) suja 
na rede interna da organização 
Período de não visualização da prova: desde 06/11/2014 até 25/11/2014.
Página 3 de 3BDQ Prova
26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Continue navegando