Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV2_201401008691 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201401008691 - ALEXANDRE JOSE SANTOS DA SILVA Professor: SHEILA DE GOES MONTEIRO Turma: 9004/BI Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 27/11/2015 21:08:31 1a Questão (Ref.: 201401149180) Pontos: 1,5 / 1,5 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Analise de vulnerabilidade é quando estamos fazendo levantamentos sobre possíveis ameaças, teste de vulnerabilidade é quando fazemos os testes para saber se não estamos vuneraveis a nenhum tipo de ameaça. e pesquisa de vulnerabilidade é quando estamos procurando informações sobre as ameças que já nos atingiram. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 2a Questão (Ref.: 201401160794) Pontos: 0,0 / 1,5 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Check" do PDCA: Resposta: Gabarito: Check (monitorar e analisar criticamente o SGSI): - A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. - Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. Deve ser realizado também a análise crítica das análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. Em função dos resultados das atividades de monitoramento e análise crítica os planos de segurança devem ser atualizados. 3a Questão (Ref.: 201401068920) Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. 4a Questão (Ref.: 201401743930) Pontos: 0,5 / 0,5 VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: Legalidade Autenticação Não-repúdio Confidencialidade Disponibilidade 5a Questão (Ref.: 201401068537) Pontos: 0,0 / 0,5 O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Analise de Incidente Analise de Escopo Análise de Vulnerabilidade Ativo Ameaça 6a Questão (Ref.: 201401632873) Pontos: 0,0 / 0,5 Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: II e III, apenas. I e III, apenas. I, II e III. I e II, apenas. II apenas 7a Questão (Ref.: 201401068479) Pontos: 0,0 / 0,5 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fraggle SYN Flooding Ip Spoofing Port Scanning Fragmentação de pacotes IP 8a Questão (Ref.: 201401068525) Pontos: 0,0 / 0,5 É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? Preparação de um plano para aceitar todos os Riscos Descrição dos requisitos de segurança da informação para um produto. Conformidade Legal e a evidência da realização dos procedimentos corretos Preparação de um plano de respostas a incidentes. Preparação de um plano de continuidade de negócios. 9a Questão (Ref.: 201401068547) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Gestão da Continuidade do Negócio Gerenciamento das Operações e Comunicações Gestão de Incidentes de Segurança da Informação Segurança Física e do Ambiente. Controle de Acesso 10a Questão (Ref.: 201401244456) Pontos: 1,0 / 1,0 Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Mailing. Firewall. Adware. Antivírus. Spyware. Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 27/11/2015 21:05:20
Compartilhar