Buscar

Av2 Gestão da Segurança e Informação 2016

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

10/06/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=49013100&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV2&p6=27/05/2016&p10=41689858 1/3
valiação: CCT0059_AV2_200902186453 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 200902186453 ­ TIAGO RIBEIRO ROSA DE ALCANTARA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB
Nota da Prova: 4,5 de 10,0  Nota do Trab.: 0    Nota de Partic.: 0  Data: 27/05/2016 17:57:44
  1a Questão (Ref.: 200902344718) Pontos: 0,5  / 1,0
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um
aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de
vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
Resposta: Analise de vulnerabilidade ­ Analisar a segurança de proteção ao sistema; Teste : Testando sua
proteção com os Analista de Teste; Pesquisa: Pesquisando sobre a vulnerabilidade daquele sistema procurando
uma solução do problema.
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das
empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina
ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou
aplicação que podem comprometer a segurança.
  2a Questão (Ref.: 200902356340) Pontos: 0,0  / 1,0
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com
suas palavras o que é uma VPN (Virtual Private Networks):
Resposta: Utilizada para fornecer uma rede externa separado da rede local.
Gabarito: ­ Interligam várias Intranets através da Internet ­ Usam o conceito de tunelamento: Dados são
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré­estabelecidos ­ Permitem
acessos remotos com segurança
  3a Questão (Ref.: 200902264457) Pontos: 0,0  / 1,0
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
  Dado ­ Informação ­ Conhecimento
Dado ­ Informação ­ Dados Brutos
  Dado ­ Conhecimento ­ Informação
Dado ­ Conhecimento Bruto ­ Informação Bruta
Dado ­ Informação ­ Informação Bruta
  4a Questão (Ref.: 200902470602) Pontos: 1,0  / 1,0
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
10/06/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=49013100&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV2&p6=27/05/2016&p10=41689858 2/3
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
  Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
  5a Questão (Ref.: 200902939951) Pontos: 1,0  / 1,0
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter
sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste
caso podemos afirmar que Pedro pratica um ataque de:
  Phishing scan
IP Spoofing
Força bruta
Buffer Overflow
SYN Flooding
  6a Questão (Ref.: 200902264077) Pontos: 1,0  / 1,0
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um
determinado risco não vale a pena ser aplicado:
Comunicação do Risco
Monitoramento do Risco
Garantia do Risco
  Aceitação do Risco
Recusar o Risco
  7a Questão (Ref.: 200902264084) Pontos: 1,0  / 1,0
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo
apresenta um conjunto típico destes documentos?
Diretrizes; Manuais e Procedimentos
Manuais; Normas e Relatórios
Diretrizes; Normas e Relatórios
  Diretrizes; Normas e Procedimentos
Manuais; Normas e Procedimentos
  8a Questão (Ref.: 200902264450) Pontos: 0,0  / 1,0
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um
Problema de Segurança:
  Restrição Financeira.
Uma Operação Incorreta ou Erro do usuário.
Uma inundação.
  Uma tempestade.
A perda de qualquer aspecto de segurança importante para a organização.
10/06/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=49013100&p1=200902186453&p2=1050313&p3=CCT0059&p4=102412&p5=AV2&p6=27/05/2016&p10=41689858 3/3
  9a Questão (Ref.: 200902470829) Pontos: 0,0  / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna­se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê­los.
  A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O
GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades
de melhorias possíveis.
Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a
organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade
de tempo aceitável durante e logo após uma interrupção.
  Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes,
continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante
e após um incidente , para manter ou restaurar as operações.
  10a Questão (Ref.: 200902945861) Pontos: 0,0  / 1,0
A sub­rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede
confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é
chamada de:
Firewall
Proxy
  DMZ
  VPN
Intranet

Outros materiais