Buscar

AV1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

2017­6­1 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=4903740&p1=201501090658&p2=2190510&p3=CCT0334&p4=102900&p5=AV1&p6=04/05/2017&p10=63634928 1/3
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 10,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 0  Data: 04/05/2017 21:37:11
 
  1a Questão (Ref.: 201501161792) Pontos: 1,0  / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Risco.
Impacto.
Vulnerabilidade.
  Ameaça.
Valor.
 
  2a Questão (Ref.: 201501161808) Pontos: 1,0  / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
  Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
 
  3a Questão (Ref.: 201501161890) Pontos: 1,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os
conceitos da Segurança da Informação, onde devemos proteger as informações?
Nas Vulnerabilidades.
  Nos Ativos .
Nos Riscos.
Nas Vulnerabilidades e Ameaças.
Nas Ameaças.
 
  4a Questão (Ref.: 201501161883) Pontos: 1,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
  Valor de restrição.
Valor de propriedade.
Valor de troca.
Valor de uso.
Valor de negócio.
 
Pontos: 1,0  / 1,0
2017­6­1 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=4903740&p1=201501090658&p2=2190510&p3=CCT0334&p4=102900&p5=AV1&p6=04/05/2017&p10=63634928 2/3
  5a Questão (Ref.: 201501365227)
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
  Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
 
  6a Questão (Ref.: 201501805776) Pontos: 1,0  / 1,0
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
do ativo e dos controles.
do risco e dos controles.
  do ativo e das ameaças.
das ameaças e das contramedidas.
dos controles e do risco residual.
 
  7a Questão (Ref.: 201501158697) Pontos: 1,0  / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas:
Medidas Perceptivas
Métodos Detectivos
Métodos Quantitativos
  Medidas Preventivas
Medidas Corretivas e Reativas
 
  8a Questão (Ref.: 201501665701) Pontos: 1,0  / 1,0
O que são exploits?
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo­se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
É um programa auto­replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro
programa para se propagar.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento
informado do usuário.
  São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem
conhecimento da vulnerabilidade.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam
testando uma a uma até achar a senha armazenada no sistema
 
2017­6­1 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=4903740&p1=201501090658&p2=2190510&p3=CCT0334&p4=102900&p5=AV1&p6=04/05/2017&p10=63634928 3/3
  9a Questão (Ref.: 201501328316) Pontos: 1,0  / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor
forma de definir a fase de "Levantamento das informações" nesta receita:
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege­lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com
o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
  É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre
o ¿alvo em avaliação¿ antes do lançamento do ataque.
 
  10a Questão (Ref.: 201501328311) Pontos: 1,0  / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor
forma de definir a fase de "Manutenção do acesso" nesta receita:
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com
o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
  Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege­lo de
outros atacantes através da utilização de ¿acessos exclusivos¿obtidos através de rootkits, backdoors ou
trojans.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre
o ¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.

Outros materiais