Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_**** (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: **** ­ ****
Professor: SHEILA DE GOES MONTEIRO Turma: 9002/AB
Nota da Prova: 5,0    Nota de Partic.: 2   Av. Parcial 2  Data: 20/11/2015 17:30:46
  1a Questão (Ref.: 201401356836) Pontos: 0,0  / 1,5
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
Resposta: Qualitativa e Quantitativa, são exemplos da qualitativa os níveis alto, médio e baixo das informações.
Já a quantitativa são medidas em quantidade. As vezes dizer que o risco é alto fica díficil da direção entender,
portanto estimar o custo caso ocorra um impacto é mais fácil par ao executivo entender. As qualitativas são
mais fáceis de fazer e exigem menos recurso, porém exige um nível maior de conhecimento do agente que irá
fazer essa estimativa.
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das
ameaças existentes. O efeito destas medidas extingue­se quando uma ameaça se transforma num incidente. A
proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção,
detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam.
Naturalmente, estas medidas só atuam quando ocorre um incidente.
  2a Questão (Ref.: 201401467113) Pontos: 1,0  / 1,5
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com
suas palavras um "FIREWALL":
Resposta: Como definição, seu nome é "parede de fogo", é uma proteção entre a rede interna e a internet
(rede pública), envitando assim que ataques passem por esta proteção (evitando não garantindo), quase todos
os antivírus que trabalha com internet (internet security), geralmente pagos, possuiem um Firewall embutido
que pode ser personalizado para filtrar os pacotes de rede. O Windows também tem um Firewall que já vem
nele.
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes
passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados
internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados)
  3a Questão (Ref.: 201402050199) Pontos: 0,5  / 0,5
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro
foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio
comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta
situação?
Ativo
Abstrato
Passivo
Tangível
  Intangível
  4a Questão (Ref.: 201401377993) Pontos: 0,0  / 0,5
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a
Disponibilidade das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
  Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
  Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Disponibilidade das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Probabilidade das Informações.
  5a Questão (Ref.: 201402015541) Pontos: 0,5  / 0,5
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques
em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o
mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da
rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de
vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
  Vulnerabilidade Software.
Vulnerabilidade Física.
Vulnerabilidade Natural.
  6a Questão (Ref.: 201401374748) Pontos: 0,5  / 0,5
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Active­x
Spyware
Java Script
  Adware
Worm
  7a Questão (Ref.: 201402016097) Pontos: 0,0  / 0,5
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora
a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three­way­handshake. Desta
forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor
não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de
conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual
seria este ataque:
Fraggle.
  Ip Spoofing.
Port Scanning.
Packet Sniffing.
  Syn Flooding.
  8a Questão (Ref.: 201401907290) Pontos: 0,5  / 0,5
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá­las
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
Phishing
Spyware
Spammer
Rootkit
  Bot/Botnet
  9a Questão (Ref.: 201401375220) Pontos: 1,0  / 1,0
Quando devem ser executadas as ações corretivas?
  Devem ser executadas para eliminar as causas da não­conformidade com os requisitos do SGSI de
forma a evitar a sua repetição
Devem ser executadas somente para eliminar o resultado da não­conformidade com os requisitos do
SGSI de forma a evitar a sua repetição
Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a
sua repetição
Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a
evitar a sua repetição
Devem ser executadas para garantir as causas da não­conformidade com os requisitos do SGSI de
forma a evitar a sua repetição
  10a Questão (Ref.: 201401892542) Pontos: 1,0  / 1,0
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização?
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.
O local de armazenamento deve estar protegido por guardas armados.
  O local de armazenamento deve estar protegido contra acessos não autorizados.
O local de armazenamento deve ser de fácil acesso durante o expediente.
Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.

Outros materiais