Grátis
65 pág.

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras
Denunciar
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
Pré-visualização | Página 5 de 14
identificadas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. 5a Questão (Cód.: 62109) Pontos: 0,5 / 0,5 Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? Interna Secreta Pública Confidencial Proibida 6a Questão (Cód.: 58909) Pontos: 0,5 / 0,5 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Passivo e Ativo Secreto e Ativo Passivo e Vulnerável Secreto e Vulnerável Forte e Fraco 7a Questão (Cód.: 58978) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 8a Questão (Cód.: 58983) Pontos: 0,5 / 0,5 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 2 de 3 1/1/2002 00:42 processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Gerenciamento das Operações e Comunicações Desenvolvimento e Manutenção de Sistemas Controle de Acesso Segurança em Recursos Humanos Segurança Física e do Ambiente 9a Questão (Cód.: 139659) Pontos: 0,5 / 0,5 Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Privada deve ser mantida em segredo pelo seu Dono Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica pode ser divulgada livremente Cada pessoa ou entidade mantém duas chaves A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 10a Questão (Cód.: 139625) Pontos: 0,0 / 1,5 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Resposta: Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Período de não visualização da prova: desde 09/03/2013 até 21/03/2013. BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 3 de 3 1/1/2002 00:42 Questão: AV22011CCT018505181 (137609) 1 - No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Pontos da Questão: 1,5 1,5 1 137609 Resposta do Aluno: No contexto de Segurança da Informação, ATIVOS são os dados e informações valiosos para a empresa. Vulnerabilidade: brechas na segurança dos ativos. exemplificando: deixar a senha do sistema num papel colado no monitor deixa o sistema vulnerável a invasão de algum intruso que veja esta senha. Ameaça: utilizando o exemplo da vulnerabilidade que citei acima.. Ameaça é o problema que podemos sofrer por conta da exploração de vulnerabilidades. no exemplo da senha que citei, a vulnerabilidade de deixar a senha exposta fez com que um intruso (ameaça) pudesse invadir o sistema e prejudica-lo. Gabarito: Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. Fundamentação do Professor: Pontos do Aluno: 1, Questão: 2 (128210) Você é o administrador de rede de um grande empresa e para complementar a implementação da Segurança da Informação em sua organização você instalou uma solução de antivírus, que neste caso está fundamentalmente associado a que tipo de proteção ? Pontos da Questão: 1 Reação Detecção Limitação Preventiva Correção Questão: AV22011CCT018505191 (137539) 3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 1,5 3 137539 Resposta do Aluno: O Fraggle e o Smurf são dois tipos de ataques que colocam são AMEAÇAS a segurança da informação. O Fraggle ataca as vulnerabilidades mas é classificado como passivo, já o Smurf é ativo. Gabarito: (pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Fundamentação do Professor: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio d Pontos do Aluno: 0 Questão: 4 (137478) Quando devem ser executadas as ações preventivas, no contexto de um SGSI (Sistema de Gestão de Segurança da Informação)? Pontos da Questão: 0,5 Devem ser executadas para determinar as causas de conformidades potenciais com os requisitos do SGSI, de forma a garantir a sua ocorrência. Devem ser executadas para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. Devem ser executadas para garantir as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. Devem ser executadas para determinar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. Devem ser executadas para eliminar as causas de conformidades potenciais com os requisitos do SGSI, de forma a garantir a sua ocorrência. Questão: 5 (137517) Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Pontos da Questão: 0,5 Manuais. Procedimentos. Diretrizes. Normas. Relatório Estratégico. Questão: 6 (137528) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 0,5 Obtenção de Acesso Camuflagem das Evidencias Divulgação do Ataque Levantamento