Buscar

AV - Gestão Segurança Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
	Avaliação: CCT0185_AV_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno:  - 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9004/AB
	Nota da Prova: 4,0        Nota de Partic.: 1        Data: 10/06/2014 19:18:34
	
	 1a Questão (Ref.: 201201499341)
	Pontos: 0,5  / 1,5
	Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação?
		
	
Resposta: Pode ser algum virus capaz de danificar arquivos ou roubar dados sigilogos, monitorar seus emails, roubar sua senha do banco. Além do antivirus é bastante útil também ter um firewall ativo para que ataques sejam bloqueados.
	
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança.
	
	
	 2a Questão (Ref.: 201201403110)
	Pontos: 0,5  / 0,5
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	
	Possui valor e deve ser protegida;
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	
	
	 3a Questão (Ref.: 201201403164)
	Pontos: 0,0  / 0,5
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	Confidencialidade, Descrição e Integridade.
	 
	Confidencialidade, Indisponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	
	 4a Questão (Ref.: 201201492420)
	Pontos: 1,0  / 1,5
	Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL":
		
	
Resposta: Ferramenta que é capaz de identificar e bloquear acessos indevidos, tanto dentro como fora da empresa.
	
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados)
	
	
	 5a Questão (Ref.: 201201474160)
	Pontos: 0,5  / 0,5
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	
	
	 6a Questão (Ref.: 201201400087)
	Pontos: 0,0  / 0,5
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	 
	Ativo
	 
	Secreto
	
	Passivo
	
	Fraco
	
	Forte
	
	
	 7a Questão (Ref.: 201201400138)
	Pontos: 0,0  / 0,5
	Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
		
	 
	Fraggle
	
	Phishing Scan
	 
	Dumpster Diving ou Trashing
	
	Shrink Wrap Code
	
	Smurf
	
	
	 8a Questão (Ref.: 201201400158)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
		
	
	Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
	 
	Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
	
	Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
	
	
	 9a Questão (Ref.: 201201400503)
	Pontos: 1,0  / 1,0
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
		
	
	Prevenção e Preventivas.
	
	Corretivas e Correção.
	 
	Corretivas e Preventivas.
	
	Corretivas e Corrigidas.
	
	Corrigidas e Preventivas.
	
	
	 10a Questão (Ref.: 201201480828)
	Pontos: 0,0  / 1,0
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	 
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.

Outros materiais