Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

MARCELO VERLAINE SALÇA DE SOUZA201408346877 NOVA AMÉRICA Fechar 
 
 
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: CCT0059_AV2_201408346877 Data: 05/12/2016 18:09:22 (A) Critério: AV2
Aluno: 201408346877 - MARCELO VERLAINE SALÇA DE SOUZA
Nota Prova: 6,0 de 10,0 Nota Partic.: 0 Nota SIA: 6,0 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 139622) Pontos: 0,0 / 1,0
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em
que consiste o processo de classificação da Informação?
 
Resposta:
 
 
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as
informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de
proteção a cada uma delas.
 
 2a Questão (Ref.: 151242) Pontos: 0,0 / 1,0
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias
de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar
presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o
que é uma VPN (Virtual Private Networks):
 
Resposta: É uma internet privada.
 
 
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos
remotos com segurança
 
 3a Questão (Ref.: 62165) Pontos: 1,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na
ótica da Segurança da Informação?
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
 
 4a Questão (Ref.: 132981) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes
foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza
virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias
instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um
Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos
dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
 Vulnerabilidade Software
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Vulnerabilidade Natural
 Gabarito Comentado.
 
 5a Questão (Ref.: 245174) Pontos: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante
irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em
busca de informações que possam facilitar o ataque é denominado:
Ataque smurf
SQL Injection
 Dumpster diving ou trashing
IP Spoofing
Packet Sniffing
 
 6a Questão (Ref.: 58978) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
 
 7a Questão (Ref.: 146636) Pontos: 0,0 / 1,0
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização
certificada:
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos
de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança
dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais
das empresas de TI.
 implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores
práticas de segurança reconhecidas no mercado.
 implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado.
 Gabarito Comentado.
 
 8a Questão (Ref.: 59352) Pontos: 1,0 / 1,0
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema
de Segurança:
Uma tempestade.
A perda de qualquer aspecto de segurança importante para a organização.
 Restrição Financeira.
Uma inundação.
Uma Operação Incorreta ou Erro do usuário.
 
 9a Questão (Ref.: 265731) Pontos: 1,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
 Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes,
continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e
após um incidente , para manter ou restaurar as operações.
Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a
organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de
tempo aceitável durante e logo após uma interrupção.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização
dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN
deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de
melhorias possíveis.
 Gabarito Comentado.
 
 10a Questão (Ref.: 139653) Pontos: 0,0 / 1,0
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de
banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria
este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
na Zona Demilitarizada (DMZ) suja
 na rede interna da organização
 em uma subrede externa protegida por um proxy
ligado diretamente no roteador de borda
na Zona Demilitarizada (DMZ) protegida
 Gabarito Comentado.
 
 
Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo
assim desejofinalizar DEFINITIVAMENTE a avaliação.
 
Data: 05/12/2016 18:20:40
 
 
 
Educational Performace Solution EPS ® - Alunos

Outros materiais