Buscar

gestao de seguranca da infomacao av2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
Avaliação: CCT0185_AV2_201110005792 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201110005792 - ADRIANO CESAR PEIXE
Professor: MARCELO RIBEIRO DE OLIVEIRA Turma: 9006/AA
Nota da Prova: 6,7 de 8,0 Nota do Trabalho: 0 Nota de Participação: 0 Data: 31/08/2013 09:30:21
 1a Questão (Cód.: 139620) Pontos: 1,2 / 1,5
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um
aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de
vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
Resposta: Análise de vulnerabilidade - Consiste em verificar dentro de uma organização, quais são as possíveis
vulnerabilidades que podem existir dentro do seu ambiente. Teste de Vulnerabilidade - Verificar se as medidas
de seguraça da informação adotadas estão íntegras ou não. Pesquisa de vulnerabilidade - Consiste em
conhecer as vulnerabilidades que podem afetar a segurança da informação em quaisquer ambientes.
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das
empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina
ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou
aplicação que podem comprometer a segurança.
 2a Questão (Cód.: 132980) Pontos: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Natural
 Vulnerabilidade Software
 3a Questão (Cód.: 139634) Pontos: 1,0 / 1,0
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você
está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações
que você deve realizar:
Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de
produtos e serviços fundamentais para a organização.
Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços
fundamentais para a organização.
Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
 Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços
fundamentais para a organização.
 4a Questão (Cód.: 62106) Pontos: 0,5 / 0,5
Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça
ocorrer e o impacto que ela trará, maior será _________.¿
A Vulnerabilidade do Risco.
O risco associado a ameaça.
A Vulnerabilidade do Ativo.
 O risco associado a este incidente.
O valor do Impacto.
 5a Questão (Cód.: 62123) Pontos: 0,5 / 0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um
tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da
informação relacionada à:
Auditoria;
Confidencialidade;
 Integridade;
Não-Repúdio;
Autenticidade;
 6a Questão (Cód.: 139652) Pontos: 0,5 / 0,5
A empresa que você trabalha sofreu um princípio de incêndio, o que acarretou na indisponibilidade das
instalações físicas a área de desenvolvimento de sistemas. O prazo de retorno para as atividades neste local
físico será de pelo menos 15 dias, o que acarretará no estouro do prazo dos projetos já em andamento. A
empresa Y foi contratada para realizar o serviço de desenvolvimento enquanto as instalações físicas da áre de
desenvolvimento não fica operacional. Neste caso qual a estratégia de contingenciamento que está sendo
aplicada?
Hot-site
Realocação de operação
Cold-site
 Bureau de service
Acordo de reciprocidade
 7a Questão (Cód.: 62085) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que não possui valor específico.
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que não manipula dados.
 8a Questão (Cód.: 58986) Pontos: 0,5 / 0,5
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo
apresenta um conjunto típico destes documentos?
Diretrizes; Manuais e Procedimentos
 Diretrizes; Normas e Procedimentos
Manuais; Normas e Procedimentos
Manuais; Normas e Relatórios
Diretrizes; Normas e Relatórios
 9a Questão (Cód.: 139659) Pontos: 0,5 / 0,5
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
A Chave Publica pode ser divulgada livremente
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
Cada pessoa ou entidade mantém duas chaves
Chave Publica e Privada são utilizadas por algoritmos assimétricos
A Chave Privada deve ser mantida em segredo pelo seu Dono
 10a Questão (Cód.: 139622) Pontos: 0,5 / 1,5
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em
que consiste o processo de classificação da Informação?
Resposta: A classificação da Informação é realizada para garantir quem deve acessa-la,onde e quando,
classificando também o nivel de sua importancia dentro de um ambiente.
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que
as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de
proteção a cada uma delas.
Período de não visualização da prova: desde 21/08/2013 até 02/09/2013.

Continue navegando