Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.: 201704236955)
	Acerto: 1,0  / 1,0 
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: 
		
	
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. 
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
		Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201703529717)
	Acerto: 1,0  / 1,0 
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Informação - Conhecimento
	
	Dado - Conhecimento - Informação
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Informação - Dados Brutos
	
	Dado - Informação - Informação Bruta
		
	
	
	 3a Questão (Ref.: 201703704161)
	Acerto: 1,0  / 1,0 
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte 
	
	Criação, Edição, Correção, Manuseio e Descarte
		Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201704081996)
	Acerto: 0,0  / 1,0 
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Autenticidade;
	
	Não-Repúdio;
	
	Integridade;
	
	Confidencialidade;
	
	Auditoria;
		Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201703698855)
	Acerto: 1,0  / 1,0 
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201704170031)
	Acerto: 1,0  / 1,0 
	Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Software.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Natural.
		
	
	
	 7a Questão (Ref.: 201703529332)
	Acerto: 1,0  / 1,0 
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Quantitativos
	
	Medidas Perceptivas
	
	Medidas Preventivas
	
	Métodos Detectivos
	
	Medidas Corretivas e Reativas
		Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201704169024)
	Acerto: 1,0  / 1,0 
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: 
		
	
	Naturais, Involuntárias e voluntárias.
	
	Software, Hardware e Firmware.
	
	Humanas, Mídias e Comunicação.
	
	Comunicação, Físicas e Hardware.
	
	Físicas, Lógicas e Naturais.
		Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201703698951)
	Acerto: 0,0  / 1,0 
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
		
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. 
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
		
	
	
	 10a Questão (Ref.: 201704080881)
	Acerto: 1,0  / 1,0 
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	
	Fraggle 
	
	SYN Flooding 
	
	Ip Spoofing 
	
	Fragmentação de pacotes IP 
		Gabarito Comentado.

Outros materiais