A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 5 de 14

identificadas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 5a Questão (Cód.: 62109) Pontos: 0,5 / 0,5
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto
inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As
informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da
organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro,
sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada?
Interna
Secreta
Pública
 Confidencial
Proibida
 6a Questão (Cód.: 58909) Pontos: 0,5 / 0,5
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de
uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de
segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Passivo e Ativo
Secreto e Ativo
Passivo e Vulnerável
Secreto e Vulnerável
Forte e Fraco
 7a Questão (Cód.: 58978) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 8a Questão (Cód.: 58983) Pontos: 0,5 / 0,5
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
2 de 3 1/1/2002 00:42
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Gerenciamento das Operações e Comunicações
Desenvolvimento e Manutenção de Sistemas
 Controle de Acesso
Segurança em Recursos Humanos
Segurança Física e do Ambiente
 9a Questão (Cód.: 139659) Pontos: 0,5 / 0,5
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
A Chave Privada deve ser mantida em segredo pelo seu Dono
Chave Publica e Privada são utilizadas por algoritmos assimétricos
A Chave Publica pode ser divulgada livremente
Cada pessoa ou entidade mantém duas chaves
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
 10a Questão (Cód.: 139625) Pontos: 0,0 / 1,5
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf.
Resposta:
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o
domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os
hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante,
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle,
alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Período de não visualização da prova: desde 09/03/2013 até 21/03/2013.
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
3 de 3 1/1/2002 00:42
Questão: AV22011CCT018505181 (137609) 
1 - No contexto da segurança da informação , defina os conceitos de Ativo, 
Vulnerabilidade e Ameaça. 
 
Pontos da Questão: 1,5 
1,5 1 137609
 
Resposta do Aluno: 
No contexto de Segurança da Informação, ATIVOS são os dados e informações 
valiosos para a empresa. Vulnerabilidade: brechas na segurança dos ativos. 
exemplificando: deixar a senha do sistema num papel colado no monitor deixa o 
sistema vulnerável a invasão de algum intruso que veja esta senha. Ameaça: 
utilizando o exemplo da vulnerabilidade que citei acima.. Ameaça é o problema que 
podemos sofrer por conta da exploração de vulnerabilidades. no exemplo da senha 
que citei, a vulnerabilidade de deixar a senha exposta fez com que um intruso 
(ameaça) pudesse invadir o sistema e prejudica-lo. 
 
Gabarito: 
Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A 
ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção 
existente. Ameaça: Evento que tem potencial em si próprio para comprometer os 
objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos 
decorrentes de situações inesperadas. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
1,
 
 
Questão: 2 (128210) 
Você é o administrador de rede de um grande empresa e para complementar a 
implementação da Segurança da Informação em sua organização você instalou uma 
solução de antivírus, que neste caso está fundamentalmente associado a que tipo 
de proteção ? 
Pontos da Questão: 1 
Reação 
Detecção 
Limitação 
Preventiva 
Correção 
 
Questão: AV22011CCT018505191 (137539) 
3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque 
do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 
1,5
3 137539
 
Resposta do Aluno: 
O Fraggle e o Smurf são dois tipos de ataques que colocam são AMEAÇAS a 
segurança da informação. O Fraggle ataca as vulnerabilidades mas é classificado 
como passivo, já o Smurf é ativo. 
 
Gabarito: 
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de 
um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo 
como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do 
domínio de broadcast irão responder para o endereço IP da vítima, que foi 
mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um 
ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que 
utiliza-se de pacotes do protocolo UDP. 
 
Fundamentação do Professor: 
Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio d
 
Pontos do Aluno: 
0
 
 
Questão: 4 (137478) 
Quando devem ser executadas as ações preventivas, no contexto de um SGSI 
(Sistema de Gestão de Segurança da Informação)? Pontos da Questão: 0,5 
Devem ser executadas para determinar as causas de conformidades potenciais 
com os requisitos do SGSI, de forma a garantir a sua ocorrência. 
Devem ser executadas para eliminar as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para garantir as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para determinar as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para eliminar as causas de conformidades potenciais 
com os requisitos do SGSI, de forma a garantir a sua ocorrência. 
 
Questão: 5 (137517) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança 
da Informação onde são especificados no plano tático, as escolhas tecnológicas e os 
controles que deverão ser implementados para alcançar a estratégia definida nas 
diretrizes? 
 
Pontos da Questão: 0,5 
Manuais. 
Procedimentos. 
Diretrizes. 
Normas. 
Relatório Estratégico. 
 
Questão: 6 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos 
até o seu objetivo, qual das opções abaixo Não representa um destes passos? 
Pontos da Questão: 0,5 
Obtenção de Acesso 
Camuflagem das Evidencias 
Divulgação do Ataque 
Levantamento

Crie agora seu perfil grátis para visualizar sem restrições.