Buscar

AV. Gestão Seg Inf

Prévia do material em texto

Top of Form
	
 
� Fechar�
Avaliação: CCT0185_AV_201007020113 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201007020113 - DOUGLAS ALVES GADELHA
Professor:
RENATO DOS PASSOS GUIMARAES
Turma: 9001/AA
Nota da Prova: 7,0        Nota de Partic.: 2        Data: 11/03/2014 19:18:14
�
 1a Questão (Ref.: 201007081104)
Pontos: 0,5  / 0,5
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos com menções mais subjetivas, tais como alto, médio e baixo:
Método Quantitativo
Método Subjetivo.
Método Classificatório.
 
Método Qualitativo
Método Exploratório
�
 2a Questão (Ref.: 201007081070)
Pontos: 0,0  / 0,5
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
 
Ataque para Obtenção de Informações
Ataques de códigos pré-fabricados
Ataque á Aplicação
 
Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
�
 3a Questão (Ref.: 201007250307)
Pontos: 0,5  / 0,5
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
 
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
�
 4a Questão (Ref.: 201007250759)
Pontos: 0,0  / 0,5
A norma 27000 apresenta a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra. Dentre esta família encontramos a norma 27002 que podemos definir da seguinte forma:
Orientações para Gestão de Auditoria de Sistemas de Segurança da Informação.
Guia para o processo de acreditação de entidades certificadoras.
 
Fornece diretrizes para o processo de gestão de riscos de segurança da informação. Contém a descrição do processo de gestão de riscos de segurança da informação e das suas atividades.
 
Esta norma define os requisitos para a implementação de um Sistema de Gestão de Segurança da Informação (SGSI).
Esta norma define métricas e medições para avaliar a eficácia de um SGSI.
�
 5a Questão (Ref.: 201007084247)
Pontos: 0,5  / 0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
 
Integridade;
Autenticidade;
Auditoria;
Confidencialidade;
Não-Repúdio;
�
 6a Questão (Ref.: 201007081478)
Pontos: 0,5  / 0,5
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ?
 
Desencorajamento
Preventiva
Limitação
Correção
Reação
�
 7a Questão (Ref.: 201007250621)
Pontos: 1,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
�
 8a Questão (Ref.: 201007155107)
Pontos: 1,0  / 1,0
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade de Comunicação
Vulnerabilidade Mídia
Vulnerabilidade Natural
 
Vulnerabilidade de Software
Vulnerabilidade Física
�
 9a Questão (Ref.: 201007180283)
Pontos: 1,5  / 1,5
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações:
Resposta: Ativo é tudo aquilo que tem valor para individuo ou pra organização, ele pose tangivel ou intagivel, Tangivel são ordem material no qual o valor pode ser estabelecido em moeda real (software, um imovel, um computador) e de ordem intangivel os que não podem ser mensurados valores diretamente porém geram granddes impactos na empresa com a confiabilidade, imagem da empresa, reputação da empresa etc.
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização.
�
 10a Questão (Ref.: 201007180282)
Pontos: 1,5  / 1,5
O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das Informações:
Resposta: Segurança da informação é ato de assegurar conficencialidade, integridade e confiabilidade da informação de uma empresa , pessoa ou organização. Em tese siguinifica proteger os ativos de uma empresa tangivel ou não tangivel do acesso irrestrior de pessoas não autorizadas, assim preservando a intergridade do ativo.
Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência,modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
	
	
Período de não visualização da prova: desde 26/02/2014 até 18/03/2014.
Bottom of Form

Continue navegando