Buscar

POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1 
 
 
CURSO: PÓS GRADUAÇÃO EM SEGURANÇA 
CÓD/ DISCIPLINA: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO - 
NPG1561 
PROF.MSc: J.R.FRANCESCHIN TURNO: 
TURMA: SALA: MAT.: 
NOTA 
PÓS - GRADUAÇÃO ALUNO (A): Lucas Farias de Mendonça 
DATA: 03/10/2019 TRABALHO 
 
 
1ª - Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos de ameaças 
que podem comprometer a segurança da informação na sua empresa. Foram detectados em algumas 
máquinas programas que permitem o retorno de um invasor a um computador comprometido utilizando 
serviços criados ou modificados para este fim e sem precisar recorrer aos métodos utilizados na invasão. 
Neste caso podemos classificar esta ameaça como sendo um: 
 
a) Backdoor 
b) Bots 
c) Virus 
d) Spyware 
e) Worm 
 
 
2ª - O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo 
danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual 
conceito? 
 
a) Risco. 
b) Vulnerabilidade. 
c) Ameaça. 
d) Valor. 
e) Impacto 
 
3ª – Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as 
quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do 
usuário poderá ser melhor descrito como sendo um: 
 
a) cavalo de tróia (trojan horse) 
b) exploit 
c) active-x 
d) worm 
e) virus 
 
4ª Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a 
alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse 
instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um 
programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente 
da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social. 
( X ) Certo ( ) Errado 
 
 
2 
 
5ª - As aplicações presentes na organização, conforme a tipologia de recursos no COBIT 4.1, são tanto aquelas 
automatizadas por computadores, quanto aquelas realizadas manualmente pelas pessoas. 
 
Certo ( X ) Errado ( ) 
 
6ª. A finalidade do processo de gerenciamento da demanda da estratégia de serviços constante do ITIL versão 3 
é: 
 
a) assegurar o tratamento sistemático e padronizado de todas as mudanças ocorridas no ambiente 
operacional. 
b) gerenciar os fornecedores e os contratos necessários ao cumprimento dos serviços prestados. 
c) gerenciar, de forma síncrona, os ciclos de produção e de consumo dos serviços. 
d) assegurar o cumprimento eficaz, dentro do custo previsto, das demandas evolutivas do negócio. 
 
7ª. Assinale a opção em que é apresentado o processo responsável pela análise de impacto do negócio no ITIL 
(v3). 
 
a) gerenciamento do nível de serviço. 
b) gerenciamento da continuidade do serviço de TI. 
c) gerenciamento de segurança da informação. 
d) gerenciamento de fornecedor. 
 
 
8ª. Os três princípios básicos da segurança da informação são: a) confidencialidade, b) integridade, d) 
disponibilidade. Disserte sobre estes e de um exemplo de cada. 
 
Confidencialidade: A confidencialidade garante que a informação somente seja acessada por pessoas 
autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso, ou seja, 
autenticação por senha, isso já garante que o conteúdo protegido, somente será acessado por pessoas 
autorizadas. 
 
 
 
Integridade: A disponibilidade garante que a informação estará disponível para acesso no momento 
desejado. Diz a respeito a eficácia do sistema, ao correto funcionamento da rede para que quando a 
informação for necessária ela poderá ser acessada. 
 
 
 
Disponibilidade: Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, 
mede a exatidão da informação e seus métodos de modificação, manutenção e validade. Há perda de 
integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a 
informação é a mais atualizada. 
 
 
 
9ª Segundo o ITIL v3, como estão organizadas as cinco etapas do ciclo de vida dos serviços de TI? 
 
a) Suporte, entrega, desenho, mudança e operação. 
b) Planejamento, aquisição, implementação, entrega e suporte. 
c) Estratégia, desenho, transição, operação e melhoria contínua. 
d) Disponibilidade, capacidade, continuidade, segurança e monitoramento. 
 
 
3 
 
 
10ª. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar 
informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar 
os dados. 
II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela 
chave privada. 
III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada. 
IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave 
privada 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV

Continue navegando