Buscar

ProvaAVsegurança da informação

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos 
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois 
caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da 
segurança está envolvido:
Confiabilidade
Legalidade
Integridade
Confidencialidade
Disponibilidade
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações.
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um 
mecanismo eficiente para assinatura digital e certificado digital.
II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem 
armazenadas de modo seguro e autenticado.
III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos.
Somente I
Somente III
Somente I e II
Somente II
I, II e III
Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações 
estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente 
maliciosos, como os Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir 
informações dos sistemas.
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano 
especifico.
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas 
e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
Apenas I e III
I, II e III
Apenas III
Apenas I
Apenas II
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão 
do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem 
uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de 
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Smurf
Fraggle
Dumpster Diving ou Trashing
Shrink Wrap Code
Phishing Scan
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações 
confidenciais em lixos ?
Dumpster diving
Backdoor
DoS
Adware
Defacement
Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns 
pontos, EXCETO:
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados.
Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso 
externo.
Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às 
sanções cabíveis.
Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer 
arquivo trafegado na rede.
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de 
descanso.
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da 
informação?
Conscientização dos usuários.
Procedimentos elaborados.
Auditoria.
Segregação de funções.
Suporte técnico.
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma 
organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. 
Sobre a GCN analise as afirmativas abaixo:
I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em 
setores industrial, comercial, público e sem fins lucrativos.
II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e 
necessidades das partes interessadas sejam levadas em consideração.
III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade
de negócio e que através de ações produz resultados da continuidade do negócio.
Assinale a opção que contenha apenas afirmações verdadeiras:
I , II e III
Apenas III
Apenas II e III
Apenas I
Apenas I e II
A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa 
intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou 
através de um usuário externo, que tenta realizar o acesso normalmente pela Internet.
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção:
I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos 
principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos 
servidores para verificar a ocorrência do ataque.
II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para 
determinar se há algo de errado.
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o
monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar 
se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor.
 
Assinale a opção que contenha apenas os métodos verdadeiros:
I, II e III
Apenas I e III
Apenas II
Apenas III
Apenas

Continue navegando