Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=49013100&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV2&p6=27/05/2016&p10=41689858 1/3 valiação: CCT0059_AV2_200902186453 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 200902186453 TIAGO RIBEIRO ROSA DE ALCANTARA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB Nota da Prova: 4,5 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 27/05/2016 17:57:44 1a Questão (Ref.: 200902344718) Pontos: 0,5 / 1,0 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Analise de vulnerabilidade Analisar a segurança de proteção ao sistema; Teste : Testando sua proteção com os Analista de Teste; Pesquisa: Pesquisando sobre a vulnerabilidade daquele sistema procurando uma solução do problema. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 2a Questão (Ref.: 200902356340) Pontos: 0,0 / 1,0 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: Utilizada para fornecer uma rede externa separado da rede local. Gabarito: Interligam várias Intranets através da Internet Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser préestabelecidos Permitem acessos remotos com segurança 3a Questão (Ref.: 200902264457) Pontos: 0,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado Informação Conhecimento Dado Informação Dados Brutos Dado Conhecimento Informação Dado Conhecimento Bruto Informação Bruta Dado Informação Informação Bruta 4a Questão (Ref.: 200902470602) Pontos: 1,0 / 1,0 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: 10/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=49013100&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV2&p6=27/05/2016&p10=41689858 2/3 Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 5a Questão (Ref.: 200902939951) Pontos: 1,0 / 1,0 Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Phishing scan IP Spoofing Força bruta Buffer Overflow SYN Flooding 6a Questão (Ref.: 200902264077) Pontos: 1,0 / 1,0 Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Comunicação do Risco Monitoramento do Risco Garantia do Risco Aceitação do Risco Recusar o Risco 7a Questão (Ref.: 200902264084) Pontos: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Diretrizes; Manuais e Procedimentos Manuais; Normas e Relatórios Diretrizes; Normas e Relatórios Diretrizes; Normas e Procedimentos Manuais; Normas e Procedimentos 8a Questão (Ref.: 200902264450) Pontos: 0,0 / 1,0 No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: Restrição Financeira. Uma Operação Incorreta ou Erro do usuário. Uma inundação. Uma tempestade. A perda de qualquer aspecto de segurança importante para a organização. 10/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=49013100&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV2&p6=27/05/2016&p10=41689858 3/3 9a Questão (Ref.: 200902470829) Pontos: 0,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"? Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá tornase parte dos valores da organização, através da sua inclusão na cultura da empresa. Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecêlos. A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. 10a Questão (Ref.: 200902945861) Pontos: 0,0 / 1,0 A subrede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: Firewall Proxy DMZ VPN Intranet
Compartilhar