Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV1 e AV2 - 2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Professor:SERGIO RODRIGUES AFFONSO FRANCO
Data: 08/10/2015
1. Questão (Ref.: 200801232424)
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O uso da internet para sites de relacionamento;
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
 2. Questão (Ref.: 200801232418)
Com relação à afirmação ? São as vulnerabilidades que permitem que as ameaças se concretizem ? podemos dizer que:
A afirmativa é verdadeira.
A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é falsa.
 3. Questão (Ref.: 200801235009)
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança?, podemos dizer que:
A afirmação é somente verdadeira para as empresas privadas.
A afirmação é verdadeira.
A afirmação é somente falsa para as empresas privadas.
A afirmação é falsa.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
4. Questão (Ref.: 200801235012)
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ? Ativo de Informação?
São aqueles tratam, administram, isolam ou armazenam informações.
São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
5.Questão (Ref.: 200801879114)
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Sistema operacional desatualizado.
Links sem contingência.
Firewall mal configurado.
Rede elétrica instável.
Funcionário desonesto.
 6. Questão (Ref.: 200801879116)
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
7.Questão (Ref.: 200801879117)
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
8. Questão (Ref.: 200801764615)
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
Phishing
Backdoor
Defacement
Keylogger
Spyware
9. Questão (Ref.: 200801232004)
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
Ataque de Configuração mal feita
Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais
Ataque á Aplicação
Ataques de códigos pré-fabricados
10.Questão (Ref.: 200801231969)
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
Buffer Overflow
Smurf
SQL Injection
Fraggle
Fragmentação de Pacotes IP
__________________________________________________________________________________
Avaliação: CCT0059_AV2_GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Professor:	SERGIO RODRIGUES AFFONSO FRANCO
Data: 26/11/2015 
1.Questão (Ref.: 200801312680)
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
Resposta: Consiste em identificar quais são os niveis de proteção que as informações demandam e estabelecer classes e formas de identifica-lás, além de determinar os controles de proteção a cada uma delas.
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
2. Questão (Ref.: 200801324293)
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA:
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.
 3. Questão (Ref.: 200801235127)
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Valor.
Vulnerabilidade.
Impacto.
Ameaça.
Risco.
 Questão número 4.4a Questão (Ref.: 200801235180)
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devemproteger as suas informações?
Pelos seus valores estratégicos e qualitativos.
Somente pelo seu valor financeiro .
Somente pelos seus valores qualitativos e financeiros.
Pelos seus valores internos e qualitativos.
Pelos seus valores estratégicos e financeiros.
5. Questão (Ref.: 200801438556)
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
6. Questão (Ref.: 200801871724)
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
Físicas, Lógicas e Naturais.
Software, Hardware e Firmware.
Humanas, Mídias e Comunicação.
Comunicação, Físicas e Hardware.
Naturais, Involuntárias e voluntárias.
7. Questão (Ref.: 200801406873)
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
Acessando a empresa
Levantamento das Informações de forma passiva.
Levantamento das Informações de forma ativa
Engenharia Social
Explorando informações.
8.Questão (Ref.: 200801232031)
Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
Melhorar a efetividade das decisões para controlar os riscos
Manter a reputação e imagem da organização
Melhorar a eficácia no controle de riscos
Entender os riscos associados ao negócio e a gestão da informação
Eliminar os riscos completamente e não precisar mais tratá-los
9. Questão (Ref.: 200801232381)
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
Corretivas e Corrigidas.
Corretivas e Preventivas.
Corretivas e Correção.
Corrigidas e Preventivas.
Prevenção e Preventivas.
10. Questão (Ref.: 200801913821)
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de:
DMZ
Firewall
VPN
Intranet
Proxy

Continue navegando