Baixe o app para aproveitar ainda mais
Prévia do material em texto
MARCELO VERLAINE SALÇA DE SOUZA201408346877 NOVA AMÉRICA Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0059_AV2_201408346877 Data: 05/12/2016 18:09:22 (A) Critério: AV2 Aluno: 201408346877 - MARCELO VERLAINE SALÇA DE SOUZA Nota Prova: 6,0 de 10,0 Nota Partic.: 0 Nota SIA: 6,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 139622) Pontos: 0,0 / 1,0 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Resposta: Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 2a Questão (Ref.: 151242) Pontos: 0,0 / 1,0 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: É uma internet privada. Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos remotos com segurança 3a Questão (Ref.: 62165) Pontos: 1,0 / 1,0 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ativos que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 4a Questão (Ref.: 132981) Pontos: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Natural Gabarito Comentado. 5a Questão (Ref.: 245174) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Ataque smurf SQL Injection Dumpster diving ou trashing IP Spoofing Packet Sniffing 6a Questão (Ref.: 58978) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. 7a Questão (Ref.: 146636) Pontos: 0,0 / 1,0 Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. Gabarito Comentado. 8a Questão (Ref.: 59352) Pontos: 1,0 / 1,0 No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: Uma tempestade. A perda de qualquer aspecto de segurança importante para a organização. Restrição Financeira. Uma inundação. Uma Operação Incorreta ou Erro do usuário. 9a Questão (Ref.: 265731) Pontos: 1,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"? Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los. A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Gabarito Comentado. 10a Questão (Ref.: 139653) Pontos: 0,0 / 1,0 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Demilitarizada (DMZ) suja na rede interna da organização em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida Gabarito Comentado. Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejofinalizar DEFINITIVAMENTE a avaliação. Data: 05/12/2016 18:20:40 Educational Performace Solution EPS ® - Alunos
Compartilhar