Buscar

GESTAO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
	Avaliação: CCT0185_AV_201307133185 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 201307133185 - WILSON LOPES DA SILVA JUNIOR
	Professor:
	SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9003/AC
	Nota da Prova: 3,5    Nota de Partic.: 2   Av. Parcial 2  Data: 08/06/2016 21:16:36
	
	 1a Questão (Ref.: 201307880861)
	Pontos: 0,0  / 1,0
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida?
		
	
Resposta: geração, transição e finalidade.
	
Gabarito: Armazenamento, transporte, descarte e manuseio
	
Fundamentação do(a) Professor(a): Resposta errada
	
	
	 2a Questão (Ref.: 201307286131)
	Pontos: 0,0  / 1,0
	Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
		
	
Resposta: Os atacantes usam o conhecimento, vulnerabilidade do sistema,
	
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais
	
Fundamentação do(a) Professor(a): Resposta errada
	
	
	 3a Questão (Ref.: 201307208581)
	Pontos: 1,0  / 1,0
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio à tomada de decisão empresarial
	
	Apoio aos Processos
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio às Operações
	
	
	 4a Questão (Ref.: 201307758141)
	Pontos: 1,0  / 1,0
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Não-Repúdio;
	
	Auditoria;
	 
	Integridade;
	
	Confidencialidade;
	
	Autenticidade;
	
	
	 5a Questão (Ref.: 201307852559)
	Pontos: 0,0  / 1,0
	Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
		
	
	Firewall mal configurado.
	
	Sistema operacional desatualizado.
	 
	Rede elétrica instável.
	 
	Funcionário desonesto.
	
	Links sem contingência.
	
	
	 6a Questão (Ref.: 201307205406)
	Pontos: 1,0  / 1,0
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	vírus
	
	worm
	
	exploit
	
	active-x
	 
	cavalo de tróia (trojan horse)
	
	
	 7a Questão (Ref.: 201307205422)
	Pontos: 0,0  / 0,5
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	 
	Ip Spoofing
	 
	SYN Flooding
	
	Fragmentação de pacotes IP
	
	Fraggle
	
	
	 8a Questão (Ref.: 201307205478)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
		
	
	Método Numérico.
	
	Método Classificatório
	
	Método Qualitativo
	
	Método Exploratório.
	 
	Método Quantitativo
	
	
	 9a Questão (Ref.: 201307205490)
	Pontos: 0,0  / 0,5
	A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?
		
	
	Gerenciamento das Operações e Comunicações
	
	Segurança Física e do Ambiente.
	 
	Gestão da Continuidade do Negócio
	
	Gestão de Incidentes de Segurança da Informação
	 
	Controle de Acesso
	
	
	 10a Questão (Ref.: 201307286135)
	Pontos: 0,0  / 0,5
	Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada?
		
	
	Controlar o incidente
	 
	Afastar o incidente do cliente
	 
	Comunicar-se com as partes interessadas
	
	Confirmar a natureza e extensão do incidente
	
	Tomar controle da situação

Continue navegando