Buscar

AV 2016.1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO


Continue navegando


Prévia do material em texto

Avaliação: CCT0185_AV_201107156701 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201107156701 ­ PATRÍCIA ARAÚJO DA SILVA
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9002/AB
Nota da Prova: 3,5    Nota de Partic.: 1   Av. Parcial 2  Data: 10/06/2016 15:17:37
  1a Questão (Ref.: 201107311993) Pontos: 0,0  / 1,0
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em
que consiste o processo de classificação da Informação?
Resposta:
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que
as informações demandam e estabelecer classes e formas de identificá­las, além de determinar os controles de
proteção a cada uma delas.
Fundamentação do(a) Professor(a): Resposta errada
  2a Questão (Ref.: 201107417563) Pontos: 0,0  / 1,0
No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as
organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito
dimensionamento das demais fases de elaboração do plano de continuidade ?
Resposta:
Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que
suportam os produtos e serviços de uma organização.
Fundamentação do(a) Professor(a): Resposta errada
  3a Questão (Ref.: 201107417536) Pontos: 1,0  / 1,0
No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administra�vas
 Analise as questões abaixo e relacione o �po corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
1, 3, 1, 3, 2
2, 2, 1, 3, 1
3, 2, 1, 2, 3
2, 1, 2, 1, 3
  3, 1, 2, 1, 3
  4a Questão (Ref.: 201107909993) Pontos: 1,0  / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de
vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação
que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida
são:
(Assinale a alternativa I N C O R R E T A).
Descarte.
Transporte.
Armazenamento.
  Consultoria.
Manuseio.
  5a Questão (Ref.: 201107400868) Pontos: 1,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
  6a Questão (Ref.: 201107738349) Pontos: 0,0  / 1,0
O que são exploits?
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam
testando uma a uma até achar a senha armazenada no sistema
  São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem
conhecimento da vulnerabilidade.
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo­se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
  Consiste no software de computador que recolhe a informação sobre um usuário do computador e
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento
informado do usuário.
É um programa auto­replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro
programa para se propagar.
  7a Questão (Ref.: 201107231329) Pontos: 0,0  / 0,5
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço
IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço
IP , que foi mascarado pelo atacante.
  Shrink Wrap Code
Smurf
Phishing Scan
Dumpster Diving ou Trashing
  Fraggle
  8a Questão (Ref.: 201107231350) Pontos: 0,0  / 0,5
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um
determinado risco não vale a pena ser aplicado:
  Garantia do Risco
Recusar o Risco
Monitoramento do Risco
  Aceitação do Risco
Comunicação do Risco
  9a Questão (Ref.: 201107741415) Pontos: 0,0  / 0,5
Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas.
1) Comitê de segurança da informação. 
2) Controle. 
3) Funções de software e hardware. 
4) Deve ser analisado criticamente. 
5) Política.
( ) Controle. 
( ) Firewall. 
( ) estrutura organizacional. 
( ) Permissão de acesso a um servidor. 
( ) Ampla divulgação das normas de segurança da informação.
A combinação correta entre as duas colunas é:
  4­3­1­2­5.
4­3­5­2­1.
  2­3­1­5­4.
1­2­4­3­5.
5­1­4­3­2.
  10a Questão (Ref.: 201107407267) Pontos: 0,5  / 0,5
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle
da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e
a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
  Firewall.
Adware.
Spyware.
Antivírus.
Mailing.
Observação: Estou ciente de que ainda existe(m) 2 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo
assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 10/06/2016 15:34:31
Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.