Buscar

AV2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201402994479)
	Pontos: 1,0  / 1,0
	A mídia utiliza o termo hacker para todos os casos de roubo de informações ou ataques a sistemas onde obtêm vantagens que podem ser financeiras ou de espionagem industrial. Qual a diferença entre Hacker e Cracker?
		
	
Resposta: Hacker são aqueles que invadem acessam o espionam para testa seus conhecimentos e suas habilidades sobre as tecnologias existentes.Os Crackes são aqueles que usa seu conhecimento para prejudicar de alguma forma pessoas,organizações,roubando informação,dinheiro, espionagem,manipulando sistemas e informações para seu beneficio.
	
Gabarito: Hacker - Pessoa com amplo conhecimento de programação e noções de rede e internet.  Não desenvolvem vulnerabilidade, apenas copiam vulnerabilidades publicadas em sites especializados. Crackers - Pessoas que invadem  sistemas em rede ou computadores para obter ganhos.
	
	2a Questão (Ref.: 201402419911)
	Pontos: 1,0  / 1,0
	Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação:
		
	
Resposta: Essa ação consiste em elaborar um plano de ação para analisar,corrigir e implatar metodologia,para correção de risco na segurança da informação,os responsaveis pela direção da organização analisa estas ações para evitarem que ameças acontecem tudo conforme a norma.
	
Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças.
	
	3a Questão (Ref.: 201402419890)No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	2, 1, 2, 1, 3
	
	3, 2, 1, 2, 3
	
	2, 2, 1, 3, 1
	 
	3, 1, 2, 1, 3
	
	1, 3, 1, 3, 2
	
	
	4a Questão (Ref.: 201402751378)
	Pontos: 1,0  / 1,0
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	 
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	5a Questão (Ref.: 201402874945)
	Pontos: 1,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	
	Syn Flooding.
	
	Fraggle.
	
	Packet Sniffing.
	
	Ip Spoofing.
	 
	Port Scanning.
	
	6a Questão (Ref.: 201402233687)
	Pontos: 1,0  / 1,0
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
		
	
	Discriminar
	
	Desencorajar
	
	Deter
	
	Detectar
	 
	Dificultar
	7a Questão (Ref.: 201402252797)
	Pontos: 1,0  / 1,0
	Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:
		
	 
	garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	
	independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.
	
	garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
	
	garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	
	garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	8a Questão (Ref.: 201402915473)
	Pontos: 1,0  / 1,0
	Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de:
		
	 
	Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto dos riscos de negócio da organização.
	
	Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis.
	
	Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações.
	
	Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes
	
	Definir e medir a eficácia dos controles ou grupos de controle selecionados.
	
	9a Questão (Ref.: 201402314368)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
		
	
	Planejamento, estudo e implementação do programa
	
	Manutenção, implementação do programa e maturação
	
	Manutenção, desenvolvimento e implementação do programa
	 
	Planejamento, desenvolvimento e implementação do programa
	
	Planejamento, maturação e desenvolvimento
	
		10a Questão (Ref.: 201402785254)
	Pontos: 1,0  / 1,0
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
		
	 
	Um servidor proxy
	
	Um filtro de pacotes
	
	Um firewall com estado
	
	Um roteador de borda
	
	Um detector de intrusão

Continue navegando