Baixe o app para aproveitar ainda mais
Prévia do material em texto
/ 3531624138 A 08/11/2019 14:17 Nome: __________________________________________________________ Matrícula: ________________ Disciplina: CCT0721 / SEGURANÇA DA INFORMAÇÃO Data: ___ /___ /______ Período: 2019.2 / AV2 Turma: 1002 OBSERVAÇÕES: Leia com atenção as questões antes de responder. As questões devem ser respondidas somente à caneta azul ou preta, na folha de respostas. Será observada uma tolerância máxima de 30 minutos para a entrada dos alunos após o início da prova. Nesse período, nenhum aluno poderá deixar a sala. Terminada a prova, o aluno deverá entregar ao professor a folha de questões e a folha de respostas, devidamente identificadas. É proibido o uso de equipamentos eletrônicos portáteis e consulta a materiais de qualquer natureza durante a realização da prova. Questões objetivas e discursivas que envolvam operações algébricas devem possuir a memória de cálculo na folha de respostas. Boa prova. 1. _______ de 1,00 Um banco desenvolveu um aplicativo para celular para os seus clientes, mas está preocupado com as questões de segurança. Quais os princípios da segurança da informação devem ser garantidos no que se refere às senhas dos usuários? Autenticidade, garantir que o cliente não possa repudiar as suas ações no aplicativo. Integridade, garantir que senha tenha um formato considerado seguro. Irretratabilidade, garantir que a senha não seja alterada por outra pessoa que não o cliente. Confidencialidade, garantir que o usuário saiba que apenas ele deve ter posse da senha. Disponibilidade, garantir que o acesso irrestrito à senha do cliente. 2. _______ de 1,00 Sobre a Gestão de Risco, julgue as afirmações abaixo: I- Denominamos vulnerabilidade as fraquezas de um ativo de informação, todavia, só torna-se crítica quando temos uma ameaça quepossa explorá-la. II- A classificação da informação quanto ao seu sigilo, permite o uso de mecanismos adequados de proteção, justamente para nãotermos gastos desnecessários e desproporcionais com estes mecanismos. III- A análise de risco permite que possamos verificar a quais ameaças estamos expostos, bem como os impactos que estas ameaçaspodem ocasionar em nossos ativos de informação. Sobre as afirmações abaixo, quais as afirmações estão corretas? Todas as afirmações estão corretas Apenas a afirmação II Apenas a afirmação II e III Apenas a afirmação I e II Apenas a afirmação I 3. _______ de 1,00 Com relação à segurança da informação, assinale a opção correta. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. / Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. 4. _______ de 1,00 Com relação à segurança da informação, um Firewall é: um sistema baseado em protocolos sofisticados de criptografia que analisa todas as senhas utilizadas na rede local e garante que os usuários utilizem apenas senhas fortes. um conjunto de sistemas `nobreak¿ que servem para garantir o funcionamento dos servidores quando falta energia. um servidor que realiza a autenticação de todos os usuários da rede, requisitando contas e senhas, muitas vezes combinadas com autenticação biométrica. um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. um sistema que investiga a ocorrência de vírus em uma rede, ao varrer todos os computadores da rede procurando por arquivos infectados. 5. _______ de 1,00 Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir: um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio. as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência antes, durante e depois da ocorrência do incidente. uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da empresa. os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o tempo de indisponibilidade. um procedimento de backup do banco de dados corporativo e de todos os sistemas de informação. 6. _______ de 1,00 No desenho de um PCN, devemos considerar: I. Mapear todos os processos críticos. II. Disseminar a cultura do PCN por toda empresa. III. Testar regularmente o PCN. Todas corretas. Apenas II e III corretas. Nenhuma correta. Apenas I e III corretas. Apenas I e II corretas. 7. _______ de 1,00 Tem como objetivo principal prover uma orientação e apoio da direção para a segurança da informação de acordo com requisitos do negócio e com as leis pertinentes. A afirmação está relacionada a que alternativa a seguir? Procedimentos de segurança da informação. Acordo de segurança de informação. Arquivo de segurança da informação. Política de segurança da informação. Contrato de segurança da informação. 8. _______ de 1,00 Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais: / Campus: MOREIRA CAMPOS Prova Impressa em 08/11/2019 por ANDRE WELLINGTON SOARES DE LIMA Ref.: 3531624138 Prova Montada em 03/11/2019 Análise de vulnerabilidades, requisitos legais e classificação da informação Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais Análise de risco, análise do impacto de negócio (BIA), classificação da informação Classificação da informação, requisitos de negócio e análise de risco Requisitos de negócio, Análise de risco, Requisitos legais 9. _______ de 1,00 O que é Confidencialidade? Resposta: Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. 10. _______ de 1,00 A que se refere a norma ISO/IEC 27002? Resposta: Boas práticas para controles de segurança da informação
Compartilhar