Buscar

AV 2017.1 - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201507256221 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201507256221 - PAULO CESAR PARRINE
Professor: RENATO DOS PASSOS GUIMARAESHELCIMARA AFFONSO DE SOUZA Turma: 9003/AC
Nota da Prova: 4,5 Nota de Partic.: 0 Av. Parcial 2 Data: 05/06/2017 15:05:46
 1a Questão (Ref.: 201507421463) Pontos: 0,5 / 1,0
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto
importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade,
teste de vulnerabilidade e pesquisa de vulnerabilidade?
 
Resposta: Análise de vulnerabilidade: Trata-se do processo de identificação de falhas e vulnerabilidades conhecidas
presentes no ambiente e que o expõem a ameaças. Teste de vulnerabilidade: O processo envolve uma analise nas
atividades do sistema, que envolvem busca de alguma vulnerabilidade em potencial que possa ser resultada de
uma má configuração do sistema, falhas em hardware/software desconhecidas no sistema operacional. Pequisa de
vulnerabilidade:
 
 
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas.
Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo.
Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem
comprometer a segurança.
 2a Questão (Ref.: 201507433083) Pontos: 1,0 / 1,0
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias
de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar
presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um
"FIREWALL":
 
Resposta: Firewall: é um dispositivo de segurança da rede que monitora o tráfego que entra e sai da sua rede. Ele
autoriza ou bloqueia tráfegos especificos de acordo com um conjunto definidos de regras de segurança.
 
 
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite
apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados)
 3a Questão (Ref.: 201507510026) Pontos: 0,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou
ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para
um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira
não autorizada e aprovada.
 Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou
processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
 4a Questão (Ref.: 201507343975) Pontos: 0,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
 Interna.
 Irrestrito.
Pública Confidencial.
Confidencial.
Secreta.
 5a Questão (Ref.: 201507858496) Pontos: 1,0 / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
 6a Questão (Ref.: 201507527015) Pontos: 1,0 / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Natural, presencial e remota
Voluntária, involuntária e intencional
Intencional, proposital e natural
Intencional, presencial e remota
 Natural, voluntária e involuntária
 7a Questão (Ref.: 201508016696) Pontos: 0,5 / 0,5
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter
sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso
podemos afirmar que Pedro pratica um ataque de:
 Phishing scan
SYN Flooding
IP Spoofing
Força bruta
Buffer Overflow
 8a Questão (Ref.: 201507873260) Pontos: 0,0 / 0,5
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente
como máquinas para destinar um ataque que seja o alvo do atacante ?
Spammer
Rootkit
 Spyware
Phishing
 Bot/Botnet
 9a Questão (Ref.: 201507343962) Pontos: 0,5 / 0,5
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como
forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
 Autenticidade;
Não-Repúdio;
Auditoria;
Confidencialidade;
Integridade;
 10a Questão (Ref.: 201507421475) Pontos: 0,0 / 0,5
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das
opções abaixo não está em conformidade com as orientações da norma citada?
Confirmar a natureza e extensão do incidente
 Afastar o incidente do cliente
Tomar controle da situação
Controlar o incidente
 Comunicar-se com as partes interessadas

Outros materiais