Buscar

AV Gestão de Segurança da Informação 2021.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

AV Gestão de Segurança da Informação 2021.2 
 
1. Com o crescimento da internet, das tecnologias e aplicações a ela 
relacionadas e principalmente na forma como a tecnologia da informação 
tem apóiado as operações das empresas, qual das opções abaixo não é 
verdadeira quando tratamos do conceito de ¿Informação¿ ? 
 
 
 
A informação é vital para o processo de tomada de decisão de qualquer 
corporação. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 Deve ser disponibilizada sempre que solicitada. 
 
É fundamental proteger o conhecimento gerado. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
 
2. Para auxiliar no processo de classificação das informações das organizações, 
podemos utilizar que ferramenta? 
 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a 
Integridade e a Disponibilidade das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a 
Integridade e a Probabilidade das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a 
Integridade e a Disponibilidade das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
 
3. Ataque a de modems-roteadores ADSL com o uso de uma falha de 
segurança existente em alguns modelos de equipamento. Na prática, o 
problema permitia que um hacker alterasse o modem-roteador para utilizar 
um determinado serviço fornecido pelo criminoso em vez do fornecido pelo 
provedor, redirecionando internautas para sites falsos. O que os hackers 
fazem é criar uma consulta que terá uma resposta muito grande do servidor 
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma 
multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar 
para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 Vulnerabilidade de Hardware. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 
 
4. As ameaças aproveitam das falhas de segurança da organização, que é 
considerado como ponto fraco, provocando possíveis danos, perdas e 
prejuízos aos negócios da empresa. Elas são constantes podendo acontecer 
a qualquer momento. Portanto é necessário conhecer profundamente 
qualquer tipo de vulnerabilidades para que não sejam comprometidos os 
princípios que se refere à segurança da informação. Quanto a sua 
intencionalidade elas podem ser classificadas como: 
 
 
Físicas, Lógicas e Naturais. 
 
Comunicação, Físicas e Hardware. 
 Naturais, Involuntárias e voluntárias. 
 
Software, Hardware e Firmware. 
 
Humanas, Mídias e Comunicação. 
 
 
 
5. Pedro construiu um programa que permite que ele se conecte remotamente 
a um computador depois que o programa for instalado na máquina alvo. 
Neste caso podemos afirmar que Pedro construiu um: 
 
 
Screenlogger 
 Backdoor 
 
Trojan 
 
Keylogger 
 Worm 
 
 
 
6. Em relação aos riscos que as empresas estão susceptíveis, analise as 
afirmações abaixo: 
I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou 
mais recursos e/ou ativos de uma organização. 
II-O risco pode ser também entendido como a possibilidade de que algo não dê 
certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma 
incerteza. 
III-O risco pode ser conceituado como sendo os pontos fracos que podem ser 
explorados pelas ameaças existentes. 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas II 
 
Apenas I 
 Apenas I e II 
 
Apenas III 
 
Apenas I e III 
 
 
7. Um Firewall pode ser definido como uma coleção de componentes, 
colocada entre duas redes, que coletivamente possua propriedades que: 
 
 
independentemente da política de segurança adotada, tem como objetivo 
principal impedir a entrada de vírus em um computador, via arquivos 
anexados a e-mails. 
 garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe 
por ele. Somente o tráfego autorizado pela política de segurança pode 
atravessar o firewall e, finalmente, ele deve ser à prova de violação. 
 
garantem que apenas o tráfego de dentro para fora da rede deve passar por 
ele. Somente o tráfego autorizado pela política de segurança pode atravessar 
o firewall e, finalmente, ele deve ser à prova de violação. 
 
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve 
ser bloqueado, independentemente da política de segurança adotada. Todo 
firewall deve ser à prova de violação. 
 
garantem que apenas o tráfego de fora para dentro da rede deve passar por 
ele. Somente o tráfego autorizado pela política de segurança pode atravessar 
o firewall e, finalmente, ele deve ser à prova de violação. 
 
 
8. Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização 
deve determinar e prover os recursos necessários para: 
 
 
Identificar os impactos que as perdas de confidencialidade, integridade e 
disponibilidade podem causar aos ativos. 
 Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e 
melhorar um SGSI. 
 
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis 
de risco. 
 
Avaliar a necessidade de ações para assegurar que as não conformidades não 
ocorram. 
 
Transferir os riscos associados ao negócio a outras partes, por exemplo, 
seguradoras e fornecedores. 
 
 
9. Você está trabalhando em um projeto de implantação da continuidade de 
negócios em sua organização. Você está na fase do projeto que é a análise 
de impacto nos negócios. Analise a opção que melhor retrata as ações que 
você deve realizar: 
 
 
Levantar o grau de relevância dos usuários ou atividades que compõe a 
entrega de produtos e serviços desnecessários para a organização. 
 
Levantar o grau de dificuldade dos processos ou atividades que compõe a 
entrega de produtos e serviços desnecessários para a organização. 
 
Levantar o grau de relevância dos processos ou hardware que compõe a 
entrega de produtos e serviços fundamentais para a organização. 
 
Levantar o grau de dificuldade dos processos ou atividades da área de TI que 
compõe a entrega de produtos e serviços fundamentais para a organização. 
 Levantar o grau de relevância dos processos ou atividades que compõe a 
entrega de produtos e serviços fundamentais para a organização. 
 
 
10. A intrusão pode ser conceituada como um acesso não autorizado às redes 
de computadores. Essa intrusão pode ocorrer por um usuário que tenta 
obter acessos adicionais aos que já ́possui, ou através de um usuário 
externo, que tenta realizar o acesso normalmente pela Internet. 
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para 
detecção: 
I-Analise de Assinatura de Ataques: esses tipos de sistemas já ́possuem o 
armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é 
monitorado o comportamento dos servidores para verificar a ocorrência do ataque. 
II-Analise de protocolos: o sistema está ́o tempo todo verificando os protocolos de 
aplicação para determinar se há algo de errado. 
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de 
intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, 
memória e discos dos servidores para verificar se alguma anomalia que pode ou não 
ser um ataque que esteja ocorrendo no servidor. 
 
Assinale a opção que contenha apenas os métodos verdadeiros: 
 
 Apenas I e III 
 
Apenas II 
 
Apenas I 
 I, II e III 
 
Apenas III

Continue navegando