Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/06/2015 Estácio data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 1/3 1a Questão (Ref.: 201301775403) Pontos: 1,5 / 1,5 Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Resposta: Os três princípios são disponibilidade, integridade e confidencialidade. Disponibilidade: a informação deve está disponível à quem precise dela. Integridade: a informação não poderá ter sido alterada. Confidencialidade: a informação não poderá ter a sua confidencialidade prejudicada, ou seja, se ela foi designada a um grupo específico, não poderá ser vazada para outras pessoas fora desse grupo. Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 2a Questão (Ref.: 201301787023) Pontos: 1,0 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN: Resposta: É onde devemos planejar as medidas que devem ser tomadas caso ocorra um incidente nos ativos, assim como o tempo de aplicação de cada medida. Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. 3a Questão (Ref.: 201301697870) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que tem valor para a organização. Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. 4a Questão (Ref.: 201301697906) Pontos: 0,5 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 21/06/2015 Estácio data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 2/3 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 5a Questão (Ref.: 201301768769) Pontos: 0,5 / 0,5 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física 6a Questão (Ref.: 201301694692) Pontos: 0,5 / 0,5 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Passivo Forte Ativo Fraco Secreto 7a Questão (Ref.: 201302212461) Pontos: 0,5 / 0,5 Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Vírus de boot Hoaxes (boatos) Cavalo de troia Keylogger (espião de teclado) Phishing 8a Questão (Ref.: 201302227321) Pontos: 0,5 / 0,5 Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo ? Phishing Defacement Spyware Backdoor Rootkit 21/06/2015 Estácio data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 3/3 9a Questão (Ref.: 201301695102) Pontos: 0,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Controle de Acesso. Segurança Física e do Ambiente. Gerenciamento das Operações e Comunicações. Segurança dos Ativos. Segurança em Recursos Humanos. 10a Questão (Ref.: 201301870681) Pontos: 1,0 / 1,0 Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Antivírus. Firewall. Adware. Mailing. Spyware.
Compartilhar