Buscar

Gestão de segurança da informação av

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

BDQ Prova Page 1 of 3 
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 06/12/2015 
 
Avaliação: CCT0185_AV_201403150362 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AD 
Nota da Prova: 7,0 Nota de Partic.: 1 Av. Parcial 2 Data: 19/11/2015 09:50:26 
 
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa área pode causar prejuízos 
significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresa está consciente do perigo e estamos vivendo um momento em 
que praticamente todas elas mantêm alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o 
investimento n área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das 
Informações? 
Resposta: Caracterizada por fragilidades em pontos suscetíveis à ataques, invasões, roubo de dados, acesso não autorizado, ou seja, áreas onde existe 
a possibilidade de todo e qualquer tipo de ação que venha caracterizar prejuízos às organizações por exemplo. 
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à 
continuidade dos negócios das organizações. 
 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem s implementados em todos os tipos 
de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas 
necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN: 
Resposta: É imprescindível ter o GCN nas organizações, embora seu enfoque não seja a captação de lucros, mas sim a prevenção e garantia de estar 
preparado para dar continuidade aos negócios, em meios à possíveis catástrofes, problemas financeiros nas organizações, entre outros problemas que 
sem ele atuante, poderá resulta no fim da do ambiente organizacional. Nem todas organizações aderem ao GCN, devido ao custo alto. 
Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da 
organização e a urgência das atividades que são necessárias para fornecêlos. 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a 
organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual 
das opções abaixo define a classificação dos tipos de ativos? 
 Intangível e Qualitativo. 
 Contábil e Não Contábil. 
 Tangível e Físico. 
 Material e Tangível. 
 Tangível e Intangível. 
 
 
 
 
 
 
 
 
 
BDQ Prova Page 2 of 3 
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 06/12/2015 
 
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por 
seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos 
falando de: 
 Disponibilidade 
 Não-repúdio 
 Confidencialidade 
 Autenticação 
 Legalidade 
 5a Questão (Ref.: 201403871456) Pontos: 0,0 / 0 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma 
conexão com tráfego criptografado. 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para 
gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da 
organização. 
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais 
como o Telnet. 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma 
espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. 
 
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa 
instalado em um computador pode ser descrito como sendo um: 
 Active-x 
 Worm 
 Adware 
 Java Script Spyware 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou 
fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 Ataque smurf 
 SQL Injection 
 Dumpster diving ou trashing 
 Packet Sniffing 
 IP Spoofing 
 
 
 
 
 
 
 
 
 
BDQ Prova Page 3 of 3 
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 06/12/2015 
 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os 
componentes associados ao risco. 
 Método Exploratório. 
 Método Qualitativo Método Numérico. 
 Método Classificatório 
 Método Quantitativo 
 
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001, a equipe de técnicos 
em informática da organização XPTO deve Monitorar e Analisar criticamente SGSI, que compreende a atividade de: 
 Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e 
melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto dos riscos de negócio da organização. 
 Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. 
 Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes 
 Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. 
 Definir e medir a eficácia dos controles ou grupos de controle selecionados. 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços 
da rede de um modo indireto, ou seja, impedindo que os hosts internos s comuniquem diretamente com sites na Internet. Neste caso você optará por 
implementar : 
 Um roteador de borda 
 Um firewall com estado 
 Um filtro de pacotes 
 Um servidor proxy 
 Um detector de intrusão 
Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.

Outros materiais