Buscar

AV1 11 2014 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Fechar 
 
Avaliação: CCT0185_AV_201001067771 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 20 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA 
Nota da Prova: 4,0 Nota de Partic.: 2 Data: 22/11/2014 08:29:40 
 
 
 1a Questão (Ref.: 201001232709) Pontos: 0,0 / 1,5 
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, 
é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada 
ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação? 
 
 
Resposta: Ameaças é tudo o que é vulneravel para a segurança da informação. Exemplos deixar de atualizar um software, não usar 
um firewall, não ter um anti virus na maquina, não fazer as atualizações do sistema operacional. 
 
 
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos 
negócios; Podem afetar aspectos básicos da segurança. 
 
 
 
 2a Questão (Ref.: 201001136713) Pontos: 0,0 / 0,5 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a 
todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda 
ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? 
 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
 
 
 3a Questão (Ref.: 201001340052) Pontos: 0,5 / 0,5 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá 
em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis 
ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: 
 
 
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 
 
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. 
 
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de 
propriedades ou de dados, invasões, guerras, etc.). 
 
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
 
 
 4a Questão (Ref.: 201001136535) Pontos: 0,5 / 0,5 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e 
implementação de um processo de gestão de segurança em uma organização? 
 
 
Risco. 
 
Vulnerabilidade. 
 
Impacto . 
 
Ameaça. 
 
insegurança 
 
 
 
 5a Questão (Ref.: 201001133453) Pontos: 0,5 / 0,5 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser 
desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido 
como: 
 
 
backdoor 
 
exploit 
 
vírus 
 
Spyware 
 
Keylogger 
 
 
 
 6a Questão (Ref.: 201001319722) Pontos: 0,0 / 0,5 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma 
vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam 
facilitar o ataque é denominado: 
 
 
SQL Injection 
 
IP Spoofing 
 
Packet Sniffing 
 
Dumpster diving ou trashing 
 
Ataque smurf 
 
 
 
 7a Questão (Ref.: 201001133512) Pontos: 0,5 / 0,5 
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de 
tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim 
como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: 
 
 
Medidas corretivas 
 
Medidas de controles 
 
Métodos detectivos 
 
Medidas reativas 
 
Medidas preventivas 
 
 
 
 8a Questão (Ref.: 201001225788) Pontos: 1,0 / 1,5 
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, 
sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um 
todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": 
 
 
Resposta: Firewall = uma porta , ex só vai entrar quem você quiser, se não vc não deixa entrar. Na informática só vai passar 
pacotes que você permitir como TCP ou UDP, o que for suspeito o firewall vai bloquear não permitindo o acesso. 
 
 
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, 
prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à 
rede interna (conjunto de usuários e servidores autenticados) 
 
 
 
 9a Questão (Ref.: 201001643614) Pontos: 0,0 / 1,0 
A respeito da norma ISO/IEC 27002/2005 julgue os itens seguintes: 
1. Para se obter uma certificação segundo a norma ISO/IEC 27002/2005 será necessário, entre outros controles, proteger dados 
pessoais e privacidade das pessoas, Os registros da organização, e, os direitos de propriedade intelectual. 
2. São fontes de requisitos de Segurança da Informação, segundo a supracitada norma, a análise de riscos, a legislação pertinente e 
os princípio organizacionais. 
3. Para estar em conformidade com supracitada norma, todos os controles nela previstos devem ser implantados em qualquer tipo 
de Organização. 
4. Segundo a supracitada norma, a delegação de responsabilidades e o treinamento formal dos usuários nos princípios de Segurança 
da Informação, são considerados requisitos "essenciais" de Segurança da Informação. 
Assinale a opção correta: 
 
 
A afirmativa 4 é verdadeira e a 2 é falsa. 
 
Apenas a afirmativa 2 está correta. 
 
Todas as afirmativas são falsas. 
 
Apenas as afirmativas 2 e 3 não estão corretas. 
 
As afirmativas 1, 3, 4 estão corretas. 
 
 
 
 10a Questão (Ref.: 201001214191) Pontos: 1,0 / 1,0 
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? 
 
 
Planejamento, maturação e desenvolvimento 
 
Manutenção, desenvolvimento e implementação do programa 
 
Manutenção, implementação do programa e maturação 
 
Planejamento, estudo e implementação do programa 
 
Planejamento, desenvolvimento e implementação do programa

Continue navegando