Prévia do material em texto
22/06/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4 CCT0185_AV_201408329212 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: AV Aluno: 201408329212 JOSE WESLLEY LIMA DOS SANTOS Nota da Prova: 5,5 Nota de Partic.: 1,5 Av. Parcial.: Data: 17/11/2014 13:25:48 (F) 1a Questão (Ref.: 238054) Pontos: 1,0 / 1,5 No cenário da figura abaixo estão dois generais. Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. Resposta: Combinaria um ataque ao inimigo através de uma criptografia que somente o outro general conhecesse (chave privada e chave publica); e para descobrir onde o inimigo está, a melhor forma seria scannear o vale (antivirus). Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 2a Questão (Ref.: 245192) Pontos: 0,0 / 1,5 No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Resposta: As organizações conseguem identificar essas atividades através do método PDCA. Plan planejamento de acordo com as politicas da organização / Do executar o plano, treinar os envolvidos / Check 22/06/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4 verificar o resultado do planejamento / Act melhorar com base na analise dos resultados. Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização. 3a Questão (Ref.: 61961) Pontos: 0,5 / 0,5 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. 4a Questão (Ref.: 132981) Pontos: 0,5 / 0,5 Ataque ao site do IBGE Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acreditase que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denialof service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Mídias Vulnerabilidade Comunicação Gabarito Comentado. 5a Questão (Ref.: 62164) Pontos: 0,5 / 0,5 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos negócios da organização . A gestão dos usuários. A gestão de orçamento. A gestão da área comercial. A gestão do ciclo da informação interna. 6a Questão (Ref.: 58882) Pontos: 0,5 / 0,5 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Ativo Secreto 22/06/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4 Fraco Forte 7a Questão (Ref.: 245178) Pontos: 0,5 / 0,5 Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratálo. Neste caso você: Aceita o risco Trata o risco a qualquer custo Ignora o risco Rejeita o risco Comunica o risco 8a Questão (Ref.: 265517) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: Uma orientação de como a organização deve proceder para estabelecer a política de segurança da informação. São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender. É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Gabarito Comentado. 9a Questão (Ref.: 569023) Pontos: 0,0 / 0,5 Desde o aparecimento do primeiro spam, em 1994, a prática de enviar emails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectálos mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: I. Apresentam cabeçalho suspeito. II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. III. Apresentam no campo Assunto textos alarmantes ou vagos. IV. Oferecem opção de remoção dalista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiamse em leis e regulamentações inexistentes. Estão corretas: Todas as afirmativas estão corretas II, IV e VI I, III e V Nenhuma afirmativa está correta I, II, III, V e VI 22/06/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4 Gabarito Comentado. 10a Questão (Ref.: 234909) Pontos: 1,0 / 1,0 BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios. Simples e Objetiva. Qualitativa e Quantitativa Clara e Intelegível Natural e Desordenada Estatística e Ordenada Período de não visualização da prova: desde 06/11/2014 até 25/11/2014.