Buscar

Prova de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

/
3531624138 A
08/11/2019 14:17
Nome: __________________________________________________________ Matrícula: ________________
Disciplina: CCT0721 / SEGURANÇA DA INFORMAÇÃO Data: ___ /___ /______
Período: 2019.2 / AV2 Turma: 1002
OBSERVAÇÕES:
Leia com atenção as questões antes de responder. As questões devem ser respondidas somente à caneta azul ou preta, na folha de respostas.
Será observada uma tolerância máxima de 30 minutos para a entrada dos alunos após o início da prova. Nesse período, nenhum aluno poderá deixar
a sala. Terminada a prova, o aluno deverá entregar ao professor a folha de questões e a folha de respostas, devidamente identificadas.
É proibido o uso de equipamentos eletrônicos portáteis e consulta a materiais de qualquer natureza durante a realização da prova.
Questões objetivas e discursivas que envolvam operações algébricas devem possuir a memória de cálculo na folha de respostas.
Boa prova.
1. _______ de 1,00 
Um banco desenvolveu um aplicativo para celular para os seus clientes, mas está preocupado com as questões de
segurança. Quais os princípios da segurança da informação devem ser garantidos no que se refere às senhas dos
usuários?
Autenticidade, garantir que o cliente não possa repudiar as suas ações no aplicativo.
Integridade, garantir que senha tenha um formato considerado seguro.
Irretratabilidade, garantir que a senha não seja alterada por outra pessoa que não o cliente.
Confidencialidade, garantir que o usuário saiba que apenas ele deve ter posse da senha.
Disponibilidade, garantir que o acesso irrestrito à senha do cliente.
2. _______ de 1,00 
 
 Sobre a Gestão de Risco, julgue as afirmações abaixo:
I- Denominamos vulnerabilidade as fraquezas de um ativo de informação, todavia, só torna-se crítica quando temos uma ameaça quepossa explorá-la.
II- A classificação da informação quanto ao seu sigilo, permite o uso de mecanismos adequados de proteção, justamente para nãotermos gastos desnecessários e desproporcionais com estes mecanismos.
III- A análise de risco permite que possamos verificar a quais ameaças estamos expostos, bem como os impactos que estas ameaçaspodem ocasionar em nossos ativos de informação.
Sobre as afirmações abaixo, quais as afirmações estão corretas?
Todas as afirmações estão corretas
Apenas a afirmação II
Apenas a afirmação II e III
Apenas a afirmação I e II
Apenas a afirmação I
3. _______ de 1,00 
Com relação à segurança da informação, assinale a opção correta.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao
criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura
a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da
invasão.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
/
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados
pelo usuário de um computador.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
4. _______ de 1,00 
Com relação à segurança da informação, um Firewall é:
um sistema baseado em protocolos sofisticados de criptografia que analisa todas as senhas
utilizadas na rede local e garante que os usuários utilizem apenas senhas fortes.
um conjunto de sistemas `nobreak¿ que servem para garantir o funcionamento dos servidores
quando falta energia.
um servidor que realiza a autenticação de todos os usuários da rede, requisitando contas e
senhas, muitas vezes combinadas com autenticação biométrica.
um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide
permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança.
um sistema que investiga a ocorrência de vírus em uma rede, ao varrer todos os computadores da
rede procurando por arquivos infectados.
5. _______ de 1,00 
Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação
de Desastres (PRD), documento que tem o propósito de definir:
um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos
de negócio.
as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência
antes, durante e depois da ocorrência do incidente.
uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da
empresa.
os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o
tempo de indisponibilidade.
um procedimento de backup do banco de dados corporativo e de todos os sistemas de informação.
6. _______ de 1,00 
No desenho de um PCN, devemos considerar:
I. Mapear todos os processos críticos.
II. Disseminar a cultura do PCN por toda empresa.
III. Testar regularmente o PCN.
Todas corretas.
Apenas II e III corretas.
Nenhuma correta.
Apenas I e III corretas.
Apenas I e II corretas.
7. _______ de 1,00 
Tem como objetivo principal prover uma orientação e apoio da direção para a segurança da informação de acordo com
requisitos do negócio e com as leis pertinentes. A afirmação está relacionada a que alternativa a seguir?
Procedimentos de segurança da informação.
Acordo de segurança de informação.
Arquivo de segurança da informação.
Política de segurança da informação.
Contrato de segurança da informação.
8. _______ de 1,00 
Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da
informação, através de três fontes principais:
/
Campus:
MOREIRA CAMPOS
Prova Impressa em 08/11/2019 por
ANDRE WELLINGTON SOARES DE LIMA
Ref.: 3531624138 Prova Montada em 03/11/2019
Análise de vulnerabilidades, requisitos legais e classificação da informação
Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
Análise de risco, análise do impacto de negócio (BIA), classificação da informação
Classificação da informação, requisitos de negócio e análise de risco
Requisitos de negócio, Análise de risco, Requisitos legais
9. _______ de 1,00 
O que é Confidencialidade?
Resposta:
Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo
proprietário da informação.
10. _______ de 1,00 
A que se refere a norma ISO/IEC 27002?
Resposta:
Boas práticas para controles de segurança da informação

Continue navegando