Buscar

GESTAO SEGURANÇA INFORMAÇÃO CLM

Prévia do material em texto

Avaliação: CCT0185_AV_201102204935 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9001/AA
	Nota da Prova: 5,6        Nota de Partic.: 1,5        Data: 12/11/2013 08:59:39
	
	 1a Questão (Ref.: 201102287513)
	Pontos: 0,8  / 0,8
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que a empresa usa como inventario contábil.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	
	 2a Questão (Ref.: 201102365069)
	Pontos: 0,8  / 0,8
	Sua empresa está implantando um Programa de continuidade de negócio. Qual das opções abaixo apresenta corretamente os conceitos de um Programa de gestão de continuidade de negócio ?
		
	
	Documentação de procedimentos e informações desenvolvidas e mantidas de forma que esteja pronta para uso caso ocorra um incidente.
	
	Desenvolvimento e manutenção de procedimentos acordado de forma a prevenir, reduzir, controlar, mitigar e escolher ações.
	 
	Processos contínuos de gestão e governança que são suportados pela alta direção e que recebem os recursos apropriados para garantir que os passos necessários estão sendo tomados.
	
	Duração a partir da qual a viabilidade de uma organização será ameaçada de forma inevitável.
	
	Plano de ação claramente definido e documentado, para ser usado quando ocorrer um incidente.
	
	
	 3a Questão (Ref.: 201102284740)
	Pontos: 0,0  / 0,8
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção?
		
	 
	Diretrizes.
	
	Procedimentos.
	 
	Normas.
	
	Manuais.
	
	Relatório Estratégico.
	
	
	 4a Questão (Ref.: 201102358412)
	Pontos: 0,8  / 0,8
	Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Mídia
	
	
	 5a Questão (Ref.: 201102287557)
	Pontos: 0,8  / 0,8
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	 
	Irrestrito.
	
	Confidencial.
	
	Interna.
	
	Secreta.
	
	As opções (a) e (c) estão corretas.
	
	
	 6a Questão (Ref.: 201102284782)
	Pontos: 0,8  / 0,8
	A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ?
		
	
	Reação
	 
	Desencorajamento
	
	Limitação
	
	Correção
	
	Preventiva
	
	
	 7a Questão (Ref.: 201102365048)
	Pontos: 0,8  / 0,8
	Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
		
	
Resposta: analise de vulnerabilidade=consiste em avaliar,analisar as ameaças d acordo com o impacto que as mesmas podem fornecer;teste de vulnerabilidade=consiste em realizar testes no intuito diminuiros riscos e as ameaças;pesquisa de vulnerabilidade=consiste em pesquisar inclusive geograficamente os riscos e as ameaças quepodem ter no negocio.
	
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança.
	
	
	 8a Questão (Ref.: 201102365064)
	Pontos: 0,8  / 0,8
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	
	
	 9a Questão (Ref.: 201102365072)
	DESCARTADA
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	ligado diretamente no roteador de borda
	 
	na rede interna da organização
	
	na Zona Desmilitarizada (DMZ) suja
	
	em uma subrede interna protegida por um proxy
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	
	 10a Questão (Ref.: 201102287385)
	Pontos: 0,0  / 0,8
	Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como ¿Limitação¿ possui a finalidade de:
		
	 
	Evitar que acidentes ocorram .
	
	Desencorajar a prática de ações.
	
	Reagir a Determinados incidentes.
	 
	Diminuir danos causados.
	
	Reparar falhas existentes.
	
	
	 11a Questão (Ref.: 201102365046)
	Pontos: 0,0  / 0,8
	Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios.
		
	
Resposta: dado,informação e
	
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários

Continue navegando