Buscar

AV2 gestao da seguranca da informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

21/06/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 1/3
 1a Questão (Ref.: 201301775403) Pontos: 1,5 / 1,5
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos
de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da
informação. Fale sobre cada um dos três princípios.
Resposta: Os três princípios são disponibilidade, integridade e confidencialidade. Disponibilidade: a informação deve
está disponível à quem precise dela. Integridade: a informação não poderá ter sido alterada. Confidencialidade: a
informação não poderá ter a sua confidencialidade prejudicada, ou seja, se ela foi designada a um grupo específico,
não poderá ser vazada para outras pessoas fora desse grupo.
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos
métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação
e aos ativos correspondentes sempre que necessários
 2a Questão (Ref.: 201301787023) Pontos: 1,0 / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN:
Resposta: É onde devemos planejar as medidas que devem ser tomadas caso ocorra um incidente nos ativos, assim
como o tempo de aplicação de cada medida.
Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta
na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios
e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter
ou restaurar as operações.
 3a Questão (Ref.: 201301697870) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
 4a Questão (Ref.: 201301697906) Pontos: 0,5 / 0,5
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
verdadeira se considerarmos que o nível não deve ser mudado.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
21/06/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 2/3
 verdadeira, pois a classificação da informação pode ser sempre reavaliada.
 5a Questão (Ref.: 201301768769) Pontos: 0,5 / 0,5
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os
dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do
Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as
senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
 Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Física
 6a Questão (Ref.: 201301694692) Pontos: 0,5 / 0,5
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Passivo
Forte
 Ativo
Fraco
Secreto
 7a Questão (Ref.: 201302212461) Pontos: 0,5 / 0,5
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou
financeiros, tais como senhas, número do CPF e número da conta-corrente.
Vírus de boot
Hoaxes (boatos)
Cavalo de troia
Keylogger (espião de teclado)
 Phishing
 8a Questão (Ref.: 201302227321) Pontos: 0,5 / 0,5
Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter
informações pessoais de usuários de sites da Internet ou site corporativo ?
 Phishing
Defacement
Spyware
Backdoor
Rootkit
21/06/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 3/3
 9a Questão (Ref.: 201301695102) Pontos: 0,0 / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e
interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo
referencia a que tipo de ação de Segurança:
Controle de Acesso.
 Segurança Física e do Ambiente.
Gerenciamento das Operações e Comunicações.
 Segurança dos Ativos.
Segurança em Recursos Humanos.
 10a Questão (Ref.: 201301870681) Pontos: 1,0 / 1,0
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da
rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a
internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
Antivírus.
 Firewall.
Adware.
Mailing.
Spyware.

Outros materiais