Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/12/2017 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39229920&p1=201603224572&p2=3625474&p3=CCT0185&p4=103132&p5=AV&p6=17/11/2017&p1… 1/3 Avaliação: CCT0185_AV_201603224572 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201603224572 - RODRIGO PEREIRA MESQUITA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AD Nota da Prova: 6,5 Nota de Partic.: 1 Av. Parcial 2 Data: 17/11/2017 10:05:20 1a Questão (Ref.: 201603386649) Pontos: 0,5 / 1,0 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: VULNERABILIDADE SÃO BRECHAS EXISTENTES QUE FACILITAM AS AMEAÇAS EXISTENTES DE ATINGIR SEU OBJETIVO QUE É DE TRAZER PREJUÍZO A UMA DETERMINADA ORGANIZAÇÃO ATRAVÉS DE SEUS ATAQUES. A DIFERENÇA ENTRE PESQUISA, TESTE E ANÁLISE DA VULNERABILIDADE, OS PRÓRPIOS NOMES JÁ ELUCIDAM: NA PESQUISA DE VULNERABILIDADE HÁ UMA BUSCA POR FALHAS, BRECHAS QUE O SISTEMA EVENTUALEMTE PODE TER; A ANÁLISE DESSA VULNERABILIDADE CONDIZ COM UMA VULNERABILIDADE ENCONTRADA, OU SEJA, JÁ SE TEM A CERTEZA DE DETERMINADA BRECHA OU FALHA E COM ISSO DEVE-SE REALIZAR UMA ANÁLISE DESTA VULNERABILIDADE A FIM DE VISLUMBRAR SE OCORREU DANOS, OU QUAIS DANOS PODERIA CAUSAR E CLARO CORRIGI-LA; E O TESTE DE VULNERABILIDADE É UMA FERRAMENTA USADA PARA TESTAR O SISTEMA CONTRA BRECHAS, FALHAS E ERROS, USA-SE NESSE TESTE VULNERABILIDADES JÁ CONHECIDAS. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 2a Questão (Ref.: 201603492221) Pontos: 0,0 / 1,0 No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Resposta: ATIVIDADES CRÍTICAS SÃO AS ATIVIDADES REALIZADAS QUE ENVOLVEM OS ATIVOS DE DETERMINADA ORGANIZAÇÃO. AO ELABORAR O PLANO DE CONTINUIDADE DE NEGÓCIO ESSAS ATIVIDADES SÃO IDENTIFICADAS PELO GESTOR, TENDO COMO BASE AS METAS E OBJETIVOS DEFINIDOS PELA EMPRESA QUE SERÃO UTILIZADAS PARA SEU PERFEITO DIMENSIONAMENTO, DESTA FORMA, GARANTINDO A ORGANIZAÇÃO QUE NÃO SEJA COMPROMETIDA EM CASO DE INTERRUPÇÕES INESPERADAS. Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização. 3a Questão (Ref.: 201603306388) Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Rodrigo Mesquita Realce Rodrigo Mesquita Realce Rodrigo Mesquita Realce Rodrigo Mesquita Realce Rodrigo Mesquita Realce Rodrigo Mesquita Realce Rodrigo Mesquita Realce 04/12/2017 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39229920&p1=201603224572&p2=3625474&p3=CCT0185&p4=103132&p5=AV&p6=17/11/2017&p1… 2/3 Dado - Informação - Conhecimento Dado - Informação - Informação Bruta 4a Questão (Ref.: 201604065903) Pontos: 1,0 / 1,0 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação confidencial Informação Interna Nenhuma das alternativas anteriores Informação secreta Informação Pública 5a Questão (Ref.: 201603380008) Pontos: 1,0 / 1,0 Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade de Mídias 6a Questão (Ref.: 201603492201) Pontos: 1,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Voluntária, involuntária e intencional Natural, voluntária e involuntária Intencional, proposital e natural Natural, presencial e remota Intencional, presencial e remota 7a Questão (Ref.: 201603857552) Pontos: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Ip Spoofing Fragmentação de pacotes IP Port Scanning Fraggle 04/12/2017 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39229920&p1=201603224572&p2=3625474&p3=CCT0185&p4=103132&p5=AV&p6=17/11/2017&p1… 3/3 8a Questão (Ref.: 201603838626) Pontos: 0,0 / 1,0 Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? DoS Spyware Monitor Keylogger Sniffer 9a Questão (Ref.: 201603325101) Pontos: 0,5 / 0,5 Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que: garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails. garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação. 10a Questão (Ref.: 201603386671) Pontos: 0,5 / 0,5 Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metase objetivos dos clientes sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.
Compartilhar