Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 1a Questão (Ref.: 201401068460) Fórum de Dúvidas (4) Saiba (1) Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Verificar e analisar criticamente os riscos. Manter e melhorar os riscos identificados nos ativos Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. Manter e melhorar os controles 2a Questão (Ref.: 201401068469) Fórum de Dúvidas (4) Saiba (1) Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Classificatório Método Exploratório. Método Numérico. Método Qualitativo Método Quantitativo 3a Questão (Ref.: 201401068467) Fórum de Dúvidas (2 de 4) Saiba (1) Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Melhorar a efetividade das decisões para controlar os riscos Entender os riscos associados ao negócio e a gestão da informação Eliminar os riscos completamente e não precisar mais tratá-los Melhorar a eficácia no controle de riscos Manter a reputação e imagem da organização Gabarito Comentado 4a Questão (Ref.: 201401068455) Fórum de Dúvidas (2 de 4) Saiba (1) Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Dificultar Desencorajar Detectar Deter Discriminar 5a Questão (Ref.: 201401068473) Fórum de Dúvidas (4) Saiba (1) Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Aceitação do Risco Comunicação do Risco Recusar o Risco Garantia do Risco Monitoramento do Risco 6a Questão (Ref.: 201401068458) Fórum de Dúvidas (2 de 4) Saiba (1) Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Medidas de controles Medidas reativas Medidas corretivas Métodos detectivos Medidas preventivas Parte inferior do formulário Parte superior do formulário Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 1a Questão (Ref.: 201401068390) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Naturais, Involuntárias e Voluntarias. Naturais, Voluntarias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. 2a Questão (Ref.: 201401575472) Fórum de Dúvidas (4) Saiba (1) O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Gabarito Comentado 3a Questão (Ref.: 201401744314) Fórum de Dúvidas (4) Saiba (1) Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Backdoor Keylogger Trojan Worm Gabarito Comentado 4a Questão (Ref.: 201401715553) Fórum de Dúvidas (4) Saiba (1) Com relação as ameaças aos sistema de informação, assinale a opção correta: Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Gabarito Comentado 5a Questão (Ref.: 201401068468) Fórum de Dúvidas (4) Saiba (1) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Medidas Corretivas e Reativas Medidas Preventivas Métodos Detectivos Métodos Quantitativos Gabarito Comentado 6a Questão (Ref.: 201401068380) Fórum de Dúvidas (4) Saiba (1) Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificaçãoquanto a origem para as ameaças ? Interna e Oculta Secreta e Oculta Interna e Externa Secreta e Externa Conhecida e Externa Fechar Parte inferior do formulário Parte superior do formulário Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 1a Questão (Ref.: 201401068471) Fórum de Dúvidas (1 de 5) Saiba (0) O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Analise de Incidente Análise de Vulnerabilidade Ativo Analise de Escopo Ameaça Gabarito Comentado 2a Questão (Ref.: 201401744280) Fórum de Dúvidas (5) Saiba (0) Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Física Mídia Natural Hardware Comunicação Gabarito Comentado 3a Questão (Ref.: 201401142475) Fórum de Dúvidas (5) Saiba (0) Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Mídias Vulnerabilidade Comunicação Gabarito Comentado 4a Questão (Ref.: 201401744264) Fórum de Dúvidas (5) Saiba (0) As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, passivos, ameaças Ameaças, ativos, vulnerabilidades Vulnerabilidades, ativos, ameaças Ameaças, passivos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Gabarito Comentado 5a Questão (Ref.: 201401237991) Fórum de Dúvidas (5) Saiba (0) As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Gabarito Comentado 6a Questão (Ref.: 201401586147) Fórum de Dúvidas (1 de 5) Saiba (0) Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. Gabarito Comentado Fechar Parte inferior do formulário Parte superior do formulário Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 1a Questão (Ref.: 201401071661) Fórum de Dúvidas (2) Saiba (0) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nos Ativos . Nas Vulnerabilidades e Ameaças. Nas Ameaças. Nas Vulnerabilidades. Nos Riscos. Gabarito Comentado 2a Questão (Ref.: 201401744250) Fórum de Dúvidas (2) Saiba (0) Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Integridade Confidencialidade Não-repúdio Autenticação Disponibilidade Gabarito Comentado 3a Questão (Ref.: 201401071478) Fórum de Dúvidas (2) Saiba (0) Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Gabarito Comentado 4a Questão (Ref.: 201401071656) Fórum de Dúvidas (2) Saiba (0) A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor.Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confidencialidade, vulnerabilidade, disponibilidade e valor. Gabarito Comentado 5a Questão (Ref.: 201401071615) Fórum de Dúvidas (2) Saiba (0) Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira desde que seja considerada que todas as informações são publicas. 6a Questão (Ref.: 201401071620) Fórum de Dúvidas (2) Saiba (0) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade; Integridade; Não-Repúdio; Disponibilidade; Auditoria; Fechar Parte inferior do formulário Parte superior do formulário Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 1a Questão (Ref.: 201401071481) Fórum de Dúvidas (1 de 17) Saiba (3) Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Risco. Impacto . Ameaça. insegurança 2a Questão (Ref.: 201401743814) Fórum de Dúvidas (3 de 17) Saiba (1 de 3) O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o dado a informação o conhecimento o registro o arquivo 3a Questão (Ref.: 201401071563) Fórum de Dúvidas (1 de 17) Saiba (3) O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Ameaça. Impacto. Valor. Risco. Vulnerabilidade. Gabarito Comentado 4a Questão (Ref.: 201401743828) Fórum de Dúvidas (1 de 17) Saiba (3) Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Confidencialidade Integridade Disponibilidade Legalidade Confiabilidade 5a Questão (Ref.: 201401743820) Fórum de Dúvidas (1 de 17) Saiba (3) Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Tangível Intangível Ativo Passivo Abstrato 6a Questão (Ref.: 201401237677) Fórum de Dúvidas (1 de 17) Saiba (3) A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Fechar Parte inferior do formulário
Compartilhar