Buscar

AV1_GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Parte superior do formulário
		
		
	 
	 Fechar
	Avaliação: CCT0059_AV1_201307260802 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 201307260802 - ERICO DOS SANTOS SILVA
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9012/L
	Nota da Prova: 6,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 15/04/2015 08:15:22
	
	 1a Questão (Ref.: 201307865674)
	Pontos: 0,5  / 0,5
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Autenticidade, Legalidade e Privacidade
	
	Privacidade, Governabilidade e Confidencialidade
	
	Disponibilidade, Privacidade e Segurabilidade
	
	Integridade, Legalidade e Confiabilidade
	
	
	 2a Questão (Ref.: 201307348860)
	Pontos: 0,5  / 0,5
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	 
	Deve ser disponibilizada sempre que solicitada.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	É fundamental proteger o conhecimento gerado.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	
	 3a Questão (Ref.: 201307863540)
	Pontos: 0,5  / 0,5
	Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	
	 4a Questão (Ref.: 201307349006)
	Pontos: 0,5  / 0,5
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	
	Irrestrito.
	
	Secreta.
	
	Pública.
	 
	Confidencial.
	
	Interna.
	
	
	 5a Questão (Ref.: 201307532051)
	Pontos: 1,0  / 1,0
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	
	
	 6a Questão (Ref.: 201307552380)
	Pontos: 1,0  / 1,0
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
		
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	 
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	
	
	 7a Questão (Ref.: 201307345775)
	Pontos: 1,0  / 1,0
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de senhas bancárias e números de cartões de crédito;
	 
	Alteração ou destruição de arquivos;
	
	Alteração da página inicial apresentada no browser do usuário;
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	
	 8a Questão (Ref.: 201307515437)
	Pontos: 1,0  / 1,0
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	
	 9a Questão (Ref.: 201307897405)
	Pontos: 0,0  / 1,0
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	 
	SYN Flooding
	
	Port Scanning
	
	Ip Spoofing
	
	Fragmentação de pacotes IP
	 
	Fraggle
	
	
	 10a Questão (Ref.: 201307345813)Pontos: 0,0  / 1,0
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	
	SQL Injection
	
	Source Routing
	 
	DDos
	
	Shrink wrap code
	 
	Phishing Scan
	
	
	Período de não visualização da prova: desde 14/04/2015 até 04/05/2015.
Parte inferior do formulário

Continue navegando

Outros materiais