Buscar

Segurança das informações - Prova Unigra EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS 
PROVA DO ALUNO 
Página 1 - 22/06/2017 às 06:27 
 
 
 
P1 e P2 
 
Curso: Tecnologia em Análise e Desenvolvimento de Sistemas 
Disciplina: Segurança das Informações 
 
Data de aplicação: 07/06/2017 
Data de Gabarito: 22/06/2017 
 
PROVA 01 
Questão 1 - Aula # - 
Diferencie os métodos quantitativos e qualitativos. Em qual fase da gestão de risco eles são utilizados? 
R: A diferença é que os quantitativos utilizam fórmulas e números para avaliar os riscos, já os qualitativos são métodos que se 
baseiam na sensibilidade, visão e conhecimento do avaliador. São utilizados na fase de avaliação dos riscos. 
 
Questão 2 - Aula 
# - Explique por que a gestão de risco deve ser um processo cíclico. 
R: Porque sempre verifica a possibilidade de uma ocorrência da vulnerabilidade. 
 
Questão 3 - Aula 
# - Se uma empresa possui uma política de segurança da informação podemos dizer com certeza que ela pelo menos possui o 
nível de maturidade: 
 
a) Nivel 1 
b) Nível 2 [CORRETA] 
c) Nível 3 
d) Nível 4 
e) Nível 5 
 
Questão 4 - Aula 
# - Em segurança da informação podemos definir risco como sendo: 
 
a) A possibilidade de ocorrência de uma vulnerabilidade 
b) A ocorrência de uma vulnerabilidade 
c) A ocorrência de uma ameaça 
d) A probabilidade de ocorrência de uma ameaça [CORRETA] 
e) A ocorrência de um ataque 
 
Questão 5 - Aula 
# - As afirmações são sobre alguns tipos de ataque, analise-as e assinale a opção correta. 
 
i. O ataque de Port-Scannig é contra a disponibilidade. 
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS 
PROVA DO ALUNO 
Página 2 - 22/06/2017 às 06:27 
 
 
 
ii. O ataque DoS é contra a autenticidade. 
iii. O ataque de IP-Spoofing é contra a autenticidade. 
iv. O ataque de Sniffing é contra a confidencialidade. 
 
a) Estão corretas somente as afirmações i e iii. 
b) Estão corretas somente as afirmações iii e iv. [CORRETA] 
c) Estão corretas somente as afirmações ii e iii. 
d) Todas as afirmações são corretas. 
e) Todas as afirmações são incorretas. 
 
Questão 6 - Aula 
# - Sobre o conceito de vulnerabilidade em segurança da informação, analise as afirmações abiaox e assinale a opção correta. 
i. Podemos defini-la como a probabilidade de ocorrência de uma ameaça 
ii. Podemos defini-la como uma ameaça que causa danos em um hardware ou softwareiii. 
Podemos defini-la como um ponto de falha em um hardware ou software iv. São corrigidas 
através de patches v. São causadas por hackers 
 
a) São corretas apenas as afirmações iii, iv, e v 
b) São corretas apenas as afirmações iii e v 
c) São corretas apenas as afirmações iii e iv [CORRETA] 
d) São corretas apenas as afirmações i, iii, iv, e v 
e) São corretas apenas as afirmações ii, iv, e v 
 
Questão 7 - Aula 
# - No armazenamento das informações, quais os requisitos básicos de SI devem ser observados. (assinale apenas uma opção) 
 
a) Integridade, confiabilidade e autenticidade. 
b) Confiabilidade e integridade. 
c) Integridade, disponibilidade e confidencialidade. [CORRETA] 
d) Integridade e disponibilidade. 
e) Disponibilidade e confiabilidade. 
 
Questão 8 - Aula 
# - Assinale a alternativa correta. 
 
a) Falta de energia elétrica é somente uma vulnerabilidade voluntária. 
b) Falta de energia elétrica é uma vulnerabilidade voluntária e involuntária. 
c) Falta de energia elétrica pode ser uma ameaça involuntária e voluntária. [CORRETA] 
d) Falta de energia elétrica é somente uma ameaça involuntária. 
e) Falta de energia elétrica é somente um ameaça voluntária. 
 
Questão 9 - Aula 
# - Assinale a ação que faz parte da fase de Implantação da Segurança da Informação: 
 
a) Criar a equipe de segurança da informação bem como a sua estrutura hierárquica. 
b) Avaliar os requisitos de cada etapa do ciclo de vida das informações. 
c) Fazer a análise de cláusulas contratuais e da legislação a que a empresa deve atender. 
d) Elaborar uma política de segurança. 
e) Treinamento de funcionários e conscientização dos mesmos sobre a importância da segurança da informação para o 
negócio da empresa. [CORRETA] 
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS 
PROVA DO ALUNO 
Página 3 - 22/06/2017 às 06:27 
 
 
 
Questão 10 - Aula 
# - Na fase de identificação de riscos, os mesmos são decompostos nos elementos: 
 
a) Vulnerabilidades, ameaças, impactos, agentes e alvos. [CORRETA] 
b) Ameaças, impactos, agentes e alvos. 
c) Vulnerabilidades, ameaças, ataques, agentes e alvos. 
d) Vulnerabilidades, ameaças, ataques, impactos, agentes e alvos. 
e) Vulnerabilidades, ameaças, ataques e impactos. 
 
PROVA 02 
Questão 1 - Aula 
# - Qual o objetivo da segurança organizacional no âmbito da gestão da segurança da informação? 
 
R: Definir papéis e funções e responsabilidade com relação a segurança da informação. 
 
 
Questão 2 - Aula 
# - Qual o objetivo da política de segurança da informação? 
R: É registrar os princípios e as diretrizes de segurança adotados pela organização e que devem ser observados por todos os 
seus integrantes. 
 
Questão 3 - Aula 
# - Sobre os firewalls, assinale a afirmativa correta: 
 
a) Os firewalls stateful analisam somente o cabeçalho IP. 
b) Os firewalls de aplicação analisam somente os cabeçalhos dos protocolos TCP, UDP, IP e ICMP. 
c) Os firewalls stateful analisam somente o cabeçalho IP e TCP. 
d) Os firewalls stateful analisam somente o cabeçalho TCP, UDP, IP e ICMP. [CORRETA] 
 
Questão 4 - Aula 
# - Selecione a opção que completa corretamente as lacunas do texto abaixo. 
O é uma ferramenta que analisa os bytes de dados dos pacotes TCP ou UDP e compara com uma base de dados que 
contém os dados de pacotes de ataques conhecidos. Com isso ele consegue detectar se um ataque está ocorrendo. Já o 
 além de detectar a ocorrência de um ataque ele consegue impedir a continuidade desse ataque. 
 
a) IPS/IDS 
b) PROXY/IPS 
c) IPS/PROXY 
d) IDS/IPS [CORRETA] 
e) IDS/PROXY 
 
Questão 5 - Aula 
# - As informações que se forem divulgadas sem autorização trazendo prejuízos somente aos setores a que se referem são 
classificadas como: 
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS 
PROVA DO ALUNO 
Página 4 - 22/06/2017 às 06:27 
 
 
 
a) Confidenciais. 
b) De segurança nacional. 
c) Pública. 
d) Restrita [CORRETA] 
 
Questão 6 - Aula 
# - Dada as características listadas nos itens de i a v assinale a alternativa correta. i. Garantir 
a autenticidade. ii. Garantir a integridade. iii. Garantir a confidencialidade. iv. Utilizar um par 
de chaves criptográficas. v. Utilizar uma chave criptográfica. 
 
 
a) São características da criptografia simétrica as apresentadas nos itens iii, iv e v 
b) São características da criptografia simétrica as apresentadas nos itens iii e v [CORRETA] 
c) São características da criptografia simétrica as apresentadas nos itens iv e v 
d) São características da criptografia simétrica as apresentadas nos itens iii e iv 
e) São características da criptografia simétrica as apresentadas nos itens ii, iv e v 
 
Questão 7 - Aula 
# - As informações que devem ser de conhecimento somente da alta cúpula da empresa são classificadas como: 
 
a) Restritas. 
b) Confidenciais. [CORRETA] 
c) Públicas. 
d) Privilegiadas. 
 
Questão 8 - Aula 
# - As informações que devem ser de conhecimento somente de um determinado departamento da empresa são classificadas 
como: 
 
a) Confidenciais. 
b) Restrita. [CORRETA] 
c) Pública. 
d) Privada. 
 
Questão 9 - Aula 
# - O objetivo da segurança organizacional em relação a segurança da informação (SI) é: 
 
a) Implantar a Segurança da Informação na empresa. 
b) Implantar e Avaliar a Segurança da Informação na empresa. 
c) Definir papéis, funções e responsabilidades em relação a Segurança da Informação [CORRETA] 
d) Planejar, avaliar, implantar e corrigir a SI dentro da empresa. 
 
Questão 10 - Aula 
# - Sobre política de segurança da informação (PSI) analise as afirmativas abaixo listadas de i a v e e marque a opção correta.i. Sua elaboração deve ser realizada por consultores externos, com isso garante-se uma política muito mais eficiente. ii. A 
conformidade da PSI deve ser feita por pessoas não pertencentes ao setor auditado. iii. Uma PSI existe somente em empresas 
com o nível de maturidade a partir do reativo. iv. Para garantir o comprometimento a política deve ser aprovada pelos chefes de 
setores. v. A responsabilidade pela manutenção da PSI é do gestor da informação. 
 
a) Somente as afirmações dos itens i e ii estão corretas. 
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS 
PROVA DO ALUNO 
Página 5 - 22/06/2017 às 06:27 
 
 
 
b) Somente as afirmações dos itens ii e iii estão corretas. [CORRETA] 
c) Somente as afirmações dos itens i, ii e iii estão corretas. 
d) Somente a afirmação iv está correta. 
e) Todas as informações estão corretas.

Outros materiais