Buscar

GESTAO DE SEGURANÇA DA INFORMACAO AV2

Prévia do material em texto

Avaliação: CCT0059_AV2_201301198285 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA 
Nota da Prova: 7,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 30/05/2016 17:08:33 
 
 
 1a Questão (Ref.: 201302037881) Pontos: 0,0 / 1,0 
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, 
provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo 
acontecer a qualquer momento, tornando-se um ataque. Quais os passos que normalmente seguem os 
atacantes: 
 
 
 
Resposta: 
 
 
Gabarito: Levantamento das informações, Exploração das informações, Obtenção do acesso, Manutenção do 
acesso, Camuflagem das evidências. 
 
 
 
 2a Questão (Ref.: 201301369355) Pontos: 0,0 / 1,0 
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas 
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas 
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com 
suas palavras o que é uma VPN (Virtual Private Networks): 
 
 
 
Resposta: 
 
 
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são 
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem 
acessos remotos com segurança 
 
 
 
 3a Questão (Ref.: 201301280043) Pontos: 1,0 / 1,0 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de 
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao 
conceito de "Informação"? 
 
 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
Possui valor e deve ser protegida; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
 
 
 4a Questão (Ref.: 201301794786) Pontos: 1,0 / 1,0 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a 
correta correspondência com seus significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página 
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
 
3, 1, 5, 2, 4. 
 
3, 1, 4, 5, 2. 
 5, 2, 4, 3, 1. 
 
3, 2, 4, 5, 1. 
 
5,1,4,3,2. 
 
 
 
 5a Questão (Ref.: 201301277032) Pontos: 1,0 / 1,0 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
 
Ip Spoofing 
 
Fragmentação de pacotes IP 
 
Port Scanning 
 SYN Flooding 
 
Fraggle 
 
 
 
 6a Questão (Ref.: 201301809530) Pontos: 1,0 / 1,0 
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las 
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? 
 
 
 
Spyware 
 Bot/Botnet 
 
Phishing 
 
Spammer 
 
Rootkit 
 
 
 
 7a Questão (Ref.: 201301277096) Pontos: 1,0 / 1,0 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de 
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da 
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a 
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? 
 
 
 
Gerenciamento das Operações e Comunicações 
 
Segurança Física e do Ambiente 
 Controle de Acesso 
 
Desenvolvimento e Manutenção de Sistemas 
 
Segurança em Recursos Humanos 
 
 
 
 8a Questão (Ref.: 201301958861) Pontos: 1,0 / 1,0 
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR 
ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar 
criticamente o SGSI, que compreende a atividade de: 
 
 
 
Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades 
prevalecentes 
 
Definir e medir a eficácia dos controles ou grupos de controle selecionados. 
 Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, 
análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) 
dentro do contexto dos riscos de negócio da organização. 
 
Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. 
 
Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. 
 
 
 
 9a Questão (Ref.: 201301357745) Pontos: 1,0 / 1,0 
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual 
das opções abaixo não está em conformidade com as orientações da norma citada? 
 
 
 
Confirmar a natureza e extensão do incidente 
 
Controlar o incidente 
 Afastar o incidente do cliente 
 
Comunicar-se com as partes interessadas 
 
Tomar controle da situação 
 
 
 
 10a Questão (Ref.: 201301958872) Pontos: 0,0 / 1,0 
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da 
conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do 
cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se 
rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em : 
 
 
 
II, apenas 
 I, II e III 
 
III, apenas 
 
I, apenas 
 I e II, apenas

Continue navegando