Buscar

AV3 gestao da seguranca da informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

10/07/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 1/3
 1a Questão (Ref.: 201301697772) Pontos: 1,0 / 1,0
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no
estudo e implementação de um processo de gestão de segurança em uma organização?
 insegurança
Impacto .
Ameaça.
Vulnerabilidade.
Risco.
 2a Questão (Ref.: 201301697854) Pontos: 1,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Vulnerabilidade.
Impacto.
 Ameaça.
Valor.
Risco.
 3a Questão (Ref.: 201301768766) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Mídias
 Vulnerabilidade Software
Vulnerabilidade Natural
 4a Questão (Ref.: 201301694681) Pontos: 1,0 / 1,0
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por
meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças
quanto a sua intencionalidade?
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Naturais, Involuntárias e Obrigatórias.
 Naturais, Involuntárias e Voluntarias.
10/07/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 2/3
 5a Questão (Ref.: 201301864373) Pontos: 1,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Manutenção do acesso" nesta receita:
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
 6a Questão (Ref.: 201301694748) Pontos: 1,0 / 1,0
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de
tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso
estamos nos referindo a que tipo de risco:
Risco percebido;
 Risco residual;
Risco tratado;
Risco real;
Risco verdadeiro;
 7a Questão (Ref.: 201301695139) Pontos: 1,0 / 1,0
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo
de proteção que está sendo utilizada ?
 Desencorajamento
Preventiva
Correção
Reação
Limitação
 8a Questão (Ref.: 201301782421) Pontos: 1,0 / 1,0
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização
certificada:
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos
de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais
das empresas de TI.
implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança
dos funcionários e padrões comerciais.
10/07/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 3/3
 implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores
práticas de segurança reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado.
 9a Questão (Ref.: 201301775440) Pontos: 1,0 / 1,0
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
Redes Não Confiáveis - Não possuem políticas de segurança.
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
Redes Não Confiáveis - Não possuem controle da administração.
 10a Questão (Ref.: 201301775417) Pontos: 1,0 / 1,0
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das
opções abaixo não está em conformidade com as orientações da norma citada?
Confirmar a natureza e extensão do incidente
 Afastar o incidente do cliente
Tomar controle da situação
Comunicar-se com as partes interessadas
Controlar o incidente

Outros materiais