Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0185_AV_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9002/AB
	Nota da Prova: 6,5        Nota de Partic.: 1,5        Data: 19/11/2015 16:56:54
	
	 1a Questão (Ref.: 201403297693)
	Pontos: 1,5  / 1,5
	No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
		
	
Resposta: Ativo: Tudo que tem valor para a organização. Vulnerabilidade: ausência ou falha nos mecanismos de segurança. Ameaça: evento que pode explorar uma vulnerabilidade, causando prejuízos e impactos negativos.
	
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
	
	
	 2a Questão (Ref.: 201403297704)
	Pontos: 1,5  / 1,5
	Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
		
	
Resposta: Levantamento de informações: Nessa fase é extraída a maior quantidade possível de informações sobre o que se deseja atacar. Exploração das informações: Nessa fase as informações são exploradas, em busca de vulnerabilidades que possibilitem o ataque. Obtenção do acesso: Nessa fase o analista utilizará mecanismo para atacar e obter o acesso, com base no estudo feito na fase anterior. Manutenção do aceso: O analista utilizará mecanismos, diferentes daqueles usados para obter o acesso, para manter o acesso, como um backdoor. Camuflagem das evidências: Nessa fase o analista vai camuflar os seus rastros de acesso indevido, para continuar podendo acessar a rede.
	
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais
	
	
	 3a Questão (Ref.: 201403220063)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	
	Ameaça.
	
	Vulnerabilidade.
	
	Risco.
	 
	insegurança
	
	Impacto .
	
	
	 4a Questão (Ref.: 201403220236)
	Pontos: 0,5  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	
	Valor de negócio.
	
	Valor de uso.
	 
	Valor de restrição.
	
	Valor de troca.
	
	Valor de propriedade.
	
	
	 5a Questão (Ref.: 201403892862)
	Pontos: 0,5  / 0,5
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
		
	 
	Natural
	
	Comunicação
	
	Física
	
	Hardware
	
	Mídia
	
	
	 6a Questão (Ref.: 201403217441)
	Pontos: 0,5  / 0,5
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	 
	verdadeira
	
	
	 7a Questão (Ref.: 201403727099)
	Pontos: 0,5  / 0,5
	Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
		
	
	Nenhuma afirmativa está correta
	
	II, IV e VI
	
	I, III e V
	
	I, II, III, V e VI
	 
	Todas as afirmativas estão corretas
	
	
	 8a Questão (Ref.: 201403749612)
	Pontos: 0,0  / 0,5
	Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo ?
		
	
	Spyware
	
	Rootkit
	 
	Defacement
	
	Backdoor
	 
	Phishing
	
	
	 9a Questão (Ref.: 201403304706)
	Pontos: 1,0  / 1,0
	Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
		
	
	Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	 
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC27001.
	
	
	 10a Questão (Ref.: 201403727167)
	Pontos: 0,0  / 1,0
	Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
		
	 
	Desenvolvendo e implementando uma resposta de GCN.
	
	Testando, mantendo e analisando criticamente os preparativos de GCN.
	 
	Determinando a estratégia de continuidade de negócios.
	
	Entendendo a organização.
	
	Incluindo a GCN na cultura da organização.

Continue navegando

Outros materiais