Buscar

Av2 gestão de segurança de informaçao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV2_201401008691 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação: AV2 
	Aluno: 201401008691 - ALEXANDRE JOSE SANTOS DA SILVA 
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9004/BI
	Nota da Prova: 4,5 de 8,0  Nota do Trab.: 0    Nota de Partic.: 0,5  Data: 27/11/2015 21:08:31 
	
	 1a Questão (Ref.: 201401149180)
	Pontos: 1,5  / 1,5 
	Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
		
	
Resposta: Analise de vulnerabilidade é quando estamos fazendo levantamentos sobre possíveis ameaças, teste de vulnerabilidade é quando fazemos os testes para saber se não estamos vuneraveis a nenhum tipo de ameaça. e pesquisa de vulnerabilidade é quando estamos procurando informações sobre as ameças que já nos atingiram.
	
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 
	
	
	 2a Questão (Ref.: 201401160794)
	Pontos: 0,0  / 1,5 
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Check" do PDCA:
		
	
Resposta: 
	
Gabarito: Check (monitorar e analisar criticamente o SGSI): - A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. - Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. Deve ser realizado também a análise crítica das análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. Em função dos resultados das atividades de monitoramento e análise crítica os planos de segurança devem ser atualizados.
	
	
	 3a Questão (Ref.: 201401068920)
	Pontos: 0,5  / 0,5 
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira.
	
	
	 4a Questão (Ref.: 201401743930)
	Pontos: 0,5  / 0,5 
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: 
		
	
	Legalidade
	
	Autenticação 
	
	Não-repúdio
	
	Confidencialidade
	
	Disponibilidade 
	
	
	 5a Questão (Ref.: 201401068537)
	Pontos: 0,0  / 0,5 
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Analise de Incidente
	
	Analise de Escopo
	
	Análise de Vulnerabilidade
	
	Ativo
	
	Ameaça
	
	
	 6a Questão (Ref.: 201401632873)
	Pontos: 0,0  / 0,5 
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas: 
		
	
	II e III, apenas. 
	
	I e III, apenas. 
	
	I, II e III.
	
	I e II, apenas. 
	
	II apenas 
	
	
	 7a Questão (Ref.: 201401068479)
	Pontos: 0,0  / 0,5 
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fraggle 
	
	SYN Flooding 
	
	Ip Spoofing 
	
	Port Scanning
	
	Fragmentação de pacotes IP 
	
	
	 8a Questão (Ref.: 201401068525)
	Pontos: 0,0  / 0,5 
	É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos?
		
	
	Preparação de um plano para aceitar todos os Riscos
	
	Descrição dos requisitos de segurança da informação para um produto.
	
	Conformidade Legal e a evidência da realização dos procedimentos corretos
	
	Preparação de um plano de respostas a incidentes.
	
	Preparação de um plano de continuidade de negócios.
	
	
	 9a Questão (Ref.: 201401068547)
	Pontos: 1,0  / 1,0 
	A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?
		
	
	Gestão da Continuidade do Negócio
	
	Gerenciamento das Operações e Comunicações
	
	Gestão de Incidentes de Segurança da Informação
	
	Segurança Física e do Ambiente.
	
	Controle de Acesso
	
	
	 10a Questão (Ref.: 201401244456)
	Pontos: 1,0  / 1,0 
	Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
		
	
	Mailing.
	
	Firewall.
	
	Adware.
	
	Antivírus.
	
	Spyware.
	
	
Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 27/11/2015 21:05:20

Outros materiais