Buscar

questionario av3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 a Questão (Cód.: 62070) Pontos: 0,0  /  1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Impacto.
2a Questão (Cód.: 62167) Pontos: 1,0  /  1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
Nos Ativos.
3a Questão (Cód.: 58908) Pontos: 0,0  /  1,0
Um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador, não embutindo cópias de si mesmo em outros programas ou arquivos e não necessitando ser explicitamente executado para se propagar poderá ser descrito como sendo um:
worm
4a Questão (Cód.: 58957) Pontos: 0,0  /  1,0
A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode estar associada a qual dos passos abaixo realizados por um Atacante?
Exploração das Informações
5a Questão (Cód.: 61957) Pontos: 0,0  /  1,0
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como, Limitação, possui a finalidade de:
Diminuir danos causados.
6a Questão (Cód.: 62120) Pontos: 0,0  /  0,5
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações
7a Questão (Cód.: 62162) Pontos: 0,0  /  1,0
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
Confidencialidade, integridade, disponibilidade e valor. 
8a Questão (Cód.: 62123) Pontos: 0,5  /  0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
Integridade; 
9a Questão (Cód.: 59360) Pontos: 0,0  /  0,5
Com relação à afirmação, São as vulnerabilidades que permitem que as ameaças se concretizem, podemos dizer que:
A afirmativa é verdadeira.
10a Questão (Cód.: 58921) Pontos: 0,0  /  0,5
A empresa ABC está desenvolvendo uma política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
Dumpster diving ou trashing 
--------------------------------------------------------------------
1 a Questão (Cód.: 139618) Pontos: 1,5  /  1,5
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios.
Resposta: Disponibilidade - Certeza de que os dados estão acessíveis quando e onde forem necessários. Confidencialidade – Certeza de que somente as pessoas autorizadas podem acessar as informações correspondentes Integridade - Certeza de que os dados não foram alterados por acidente ou intencionalmente.
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 
2a Questão (Cód.: 139643) Pontos: 0,5  /  0,5
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações?
Planejamento, desenvolvimento e implementação do programa. 
3a Questão (Cód.: 139659) Pontos: 0,0  /  0,5
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
A Chave Publica e Privada são utilizadas por algoritmos assimétricos 
4a Questão (Cód.: 59323) Pontos: 0,5  /  0,5
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
Corretivas e Preventivas.
5a Questão (Cód.: 139628) Pontos: 0,0  /  1,5
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
Levantamento das informações; Exploração das informações (scanning); Obtenção do acesso; Manutenção do acesso; Camuflagem das evidências.
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o alvo em avaliação antes do lançamento do ataque. Podem ser: ativo e passivo. 2 - Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 - Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 - Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais 
6a Questão (Cód.: 58975) Pontos: 0,0  /  0,5
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
Método Quantitativo 
7a Questão (Cód.: 139636) Pontos: 0,0  /  1,0
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: 
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. 
8a Questão (Cód.: 59317) Pontos: 0,0  /  1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
Segurança Física e do Ambiente.
9aQuestão (Cód.: 58987) Pontos: 0,0  /  0,5
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?
Controle de Acesso
Gestão da Continuidade do Negócio
10a Questão (Cód.: 139661) Pontos: 0,0  /  0,5
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave

Outros materiais