Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Acertos: 9,0 de 10,0 1a Questão Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa. Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a alternativa correta: I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação; II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente; III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos. Somente a asserção III está correta Somente as asserções I e II estão corretas Somente as asserções I e III estão corretas Somente as asserções II e III estão corretas Somente a asserção II está correta 2a Questão Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Medidas Preventivas Medidas Corretivas e Reativas Métodos Quantitativos Métodos Detectivos 3a Questão João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Física Mídia Natural Humana 4a Questão O que são exploits? Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. 5a Questão Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Backdoor Screenlogger Trojan Keylogger Worm 6a Questão Em relação à avaliação de riscos, analise as afirmações abaixo: I-A primeira etapa do processo será de avaliar e dimensionar os riscos. II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados. III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Assinale apenas a opção com afirmações corretas: Apenas I e II Apenas III I , II e III Apenas II e III Apenas I e III 7a Questão Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir: I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente. II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto. III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas. Atualmente, notamos que o desafio está na tecnologia. Após a leitura, analise a alternativas e assinale a correta. Somente as asserções II e III estão corretas Somente as asserções I e III estão corretas Somente a asserção III está correta Somente a asserção II está correta Somente as asserções I e II estão corretas 8a Questão Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando: Confiança Auditoria Integridade Legalidade Não-repúdio 9a Questão A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. Sobre a etapa "DO", qual das alternativas descreve essa etapa: Nenhuma das opções anteriores Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e procedimentos. É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores 10a Questão Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação. II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba. Apenas II e III I, II e III Apenas II Apenas III Apenas I e II
Compartilhar