Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS PROVA DO ALUNO Página 1 - 22/06/2017 às 06:27 P1 e P2 Curso: Tecnologia em Análise e Desenvolvimento de Sistemas Disciplina: Segurança das Informações Data de aplicação: 07/06/2017 Data de Gabarito: 22/06/2017 PROVA 01 Questão 1 - Aula # - Diferencie os métodos quantitativos e qualitativos. Em qual fase da gestão de risco eles são utilizados? R: A diferença é que os quantitativos utilizam fórmulas e números para avaliar os riscos, já os qualitativos são métodos que se baseiam na sensibilidade, visão e conhecimento do avaliador. São utilizados na fase de avaliação dos riscos. Questão 2 - Aula # - Explique por que a gestão de risco deve ser um processo cíclico. R: Porque sempre verifica a possibilidade de uma ocorrência da vulnerabilidade. Questão 3 - Aula # - Se uma empresa possui uma política de segurança da informação podemos dizer com certeza que ela pelo menos possui o nível de maturidade: a) Nivel 1 b) Nível 2 [CORRETA] c) Nível 3 d) Nível 4 e) Nível 5 Questão 4 - Aula # - Em segurança da informação podemos definir risco como sendo: a) A possibilidade de ocorrência de uma vulnerabilidade b) A ocorrência de uma vulnerabilidade c) A ocorrência de uma ameaça d) A probabilidade de ocorrência de uma ameaça [CORRETA] e) A ocorrência de um ataque Questão 5 - Aula # - As afirmações são sobre alguns tipos de ataque, analise-as e assinale a opção correta. i. O ataque de Port-Scannig é contra a disponibilidade. CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS PROVA DO ALUNO Página 2 - 22/06/2017 às 06:27 ii. O ataque DoS é contra a autenticidade. iii. O ataque de IP-Spoofing é contra a autenticidade. iv. O ataque de Sniffing é contra a confidencialidade. a) Estão corretas somente as afirmações i e iii. b) Estão corretas somente as afirmações iii e iv. [CORRETA] c) Estão corretas somente as afirmações ii e iii. d) Todas as afirmações são corretas. e) Todas as afirmações são incorretas. Questão 6 - Aula # - Sobre o conceito de vulnerabilidade em segurança da informação, analise as afirmações abiaox e assinale a opção correta. i. Podemos defini-la como a probabilidade de ocorrência de uma ameaça ii. Podemos defini-la como uma ameaça que causa danos em um hardware ou softwareiii. Podemos defini-la como um ponto de falha em um hardware ou software iv. São corrigidas através de patches v. São causadas por hackers a) São corretas apenas as afirmações iii, iv, e v b) São corretas apenas as afirmações iii e v c) São corretas apenas as afirmações iii e iv [CORRETA] d) São corretas apenas as afirmações i, iii, iv, e v e) São corretas apenas as afirmações ii, iv, e v Questão 7 - Aula # - No armazenamento das informações, quais os requisitos básicos de SI devem ser observados. (assinale apenas uma opção) a) Integridade, confiabilidade e autenticidade. b) Confiabilidade e integridade. c) Integridade, disponibilidade e confidencialidade. [CORRETA] d) Integridade e disponibilidade. e) Disponibilidade e confiabilidade. Questão 8 - Aula # - Assinale a alternativa correta. a) Falta de energia elétrica é somente uma vulnerabilidade voluntária. b) Falta de energia elétrica é uma vulnerabilidade voluntária e involuntária. c) Falta de energia elétrica pode ser uma ameaça involuntária e voluntária. [CORRETA] d) Falta de energia elétrica é somente uma ameaça involuntária. e) Falta de energia elétrica é somente um ameaça voluntária. Questão 9 - Aula # - Assinale a ação que faz parte da fase de Implantação da Segurança da Informação: a) Criar a equipe de segurança da informação bem como a sua estrutura hierárquica. b) Avaliar os requisitos de cada etapa do ciclo de vida das informações. c) Fazer a análise de cláusulas contratuais e da legislação a que a empresa deve atender. d) Elaborar uma política de segurança. e) Treinamento de funcionários e conscientização dos mesmos sobre a importância da segurança da informação para o negócio da empresa. [CORRETA] CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS PROVA DO ALUNO Página 3 - 22/06/2017 às 06:27 Questão 10 - Aula # - Na fase de identificação de riscos, os mesmos são decompostos nos elementos: a) Vulnerabilidades, ameaças, impactos, agentes e alvos. [CORRETA] b) Ameaças, impactos, agentes e alvos. c) Vulnerabilidades, ameaças, ataques, agentes e alvos. d) Vulnerabilidades, ameaças, ataques, impactos, agentes e alvos. e) Vulnerabilidades, ameaças, ataques e impactos. PROVA 02 Questão 1 - Aula # - Qual o objetivo da segurança organizacional no âmbito da gestão da segurança da informação? R: Definir papéis e funções e responsabilidade com relação a segurança da informação. Questão 2 - Aula # - Qual o objetivo da política de segurança da informação? R: É registrar os princípios e as diretrizes de segurança adotados pela organização e que devem ser observados por todos os seus integrantes. Questão 3 - Aula # - Sobre os firewalls, assinale a afirmativa correta: a) Os firewalls stateful analisam somente o cabeçalho IP. b) Os firewalls de aplicação analisam somente os cabeçalhos dos protocolos TCP, UDP, IP e ICMP. c) Os firewalls stateful analisam somente o cabeçalho IP e TCP. d) Os firewalls stateful analisam somente o cabeçalho TCP, UDP, IP e ICMP. [CORRETA] Questão 4 - Aula # - Selecione a opção que completa corretamente as lacunas do texto abaixo. O é uma ferramenta que analisa os bytes de dados dos pacotes TCP ou UDP e compara com uma base de dados que contém os dados de pacotes de ataques conhecidos. Com isso ele consegue detectar se um ataque está ocorrendo. Já o além de detectar a ocorrência de um ataque ele consegue impedir a continuidade desse ataque. a) IPS/IDS b) PROXY/IPS c) IPS/PROXY d) IDS/IPS [CORRETA] e) IDS/PROXY Questão 5 - Aula # - As informações que se forem divulgadas sem autorização trazendo prejuízos somente aos setores a que se referem são classificadas como: CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS PROVA DO ALUNO Página 4 - 22/06/2017 às 06:27 a) Confidenciais. b) De segurança nacional. c) Pública. d) Restrita [CORRETA] Questão 6 - Aula # - Dada as características listadas nos itens de i a v assinale a alternativa correta. i. Garantir a autenticidade. ii. Garantir a integridade. iii. Garantir a confidencialidade. iv. Utilizar um par de chaves criptográficas. v. Utilizar uma chave criptográfica. a) São características da criptografia simétrica as apresentadas nos itens iii, iv e v b) São características da criptografia simétrica as apresentadas nos itens iii e v [CORRETA] c) São características da criptografia simétrica as apresentadas nos itens iv e v d) São características da criptografia simétrica as apresentadas nos itens iii e iv e) São características da criptografia simétrica as apresentadas nos itens ii, iv e v Questão 7 - Aula # - As informações que devem ser de conhecimento somente da alta cúpula da empresa são classificadas como: a) Restritas. b) Confidenciais. [CORRETA] c) Públicas. d) Privilegiadas. Questão 8 - Aula # - As informações que devem ser de conhecimento somente de um determinado departamento da empresa são classificadas como: a) Confidenciais. b) Restrita. [CORRETA] c) Pública. d) Privada. Questão 9 - Aula # - O objetivo da segurança organizacional em relação a segurança da informação (SI) é: a) Implantar a Segurança da Informação na empresa. b) Implantar e Avaliar a Segurança da Informação na empresa. c) Definir papéis, funções e responsabilidades em relação a Segurança da Informação [CORRETA] d) Planejar, avaliar, implantar e corrigir a SI dentro da empresa. Questão 10 - Aula # - Sobre política de segurança da informação (PSI) analise as afirmativas abaixo listadas de i a v e e marque a opção correta.i. Sua elaboração deve ser realizada por consultores externos, com isso garante-se uma política muito mais eficiente. ii. A conformidade da PSI deve ser feita por pessoas não pertencentes ao setor auditado. iii. Uma PSI existe somente em empresas com o nível de maturidade a partir do reativo. iv. Para garantir o comprometimento a política deve ser aprovada pelos chefes de setores. v. A responsabilidade pela manutenção da PSI é do gestor da informação. a) Somente as afirmações dos itens i e ii estão corretas. CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS PROVA DO ALUNO Página 5 - 22/06/2017 às 06:27 b) Somente as afirmações dos itens ii e iii estão corretas. [CORRETA] c) Somente as afirmações dos itens i, ii e iii estão corretas. d) Somente a afirmação iv está correta. e) Todas as informações estão corretas.
Compartilhar