Buscar

AV 2017 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

04/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39229920&p1=201603224572&p2=3625474&p3=CCT0185&p4=103132&p5=AV&p6=17/11/2017&p1… 1/3
 
 
Avaliação: CCT0185_AV_201603224572 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201603224572 - RODRIGO PEREIRA MESQUITA
Professor: RENATO DOS PASSOS GUIMARAES
 
Turma: 9004/AD
Nota da Prova: 6,5 Nota de Partic.: 1 Av. Parcial 2 Data: 17/11/2017 10:05:20
 
 1a Questão (Ref.: 201603386649) Pontos: 0,5 / 1,0
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto
importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade,
teste de vulnerabilidade e pesquisa de vulnerabilidade?
 
Resposta: VULNERABILIDADE SÃO BRECHAS EXISTENTES QUE FACILITAM AS AMEAÇAS EXISTENTES DE ATINGIR
SEU OBJETIVO QUE É DE TRAZER PREJUÍZO A UMA DETERMINADA ORGANIZAÇÃO ATRAVÉS DE SEUS ATAQUES. A
DIFERENÇA ENTRE PESQUISA, TESTE E ANÁLISE DA VULNERABILIDADE, OS PRÓRPIOS NOMES JÁ ELUCIDAM: NA
PESQUISA DE VULNERABILIDADE HÁ UMA BUSCA POR FALHAS, BRECHAS QUE O SISTEMA EVENTUALEMTE PODE
TER; A ANÁLISE DESSA VULNERABILIDADE CONDIZ COM UMA VULNERABILIDADE ENCONTRADA, OU SEJA, JÁ SE
TEM A CERTEZA DE DETERMINADA BRECHA OU FALHA E COM ISSO DEVE-SE REALIZAR UMA ANÁLISE DESTA
VULNERABILIDADE A FIM DE VISLUMBRAR SE OCORREU DANOS, OU QUAIS DANOS PODERIA CAUSAR E CLARO
CORRIGI-LA; E O TESTE DE VULNERABILIDADE É UMA FERRAMENTA USADA PARA TESTAR O SISTEMA CONTRA
BRECHAS, FALHAS E ERROS, USA-SE NESSE TESTE VULNERABILIDADES JÁ CONHECIDAS.
 
 
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas.
Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo.
Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem
comprometer a segurança.
 
 2a Questão (Ref.: 201603492221) Pontos: 0,0 / 1,0
No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações
conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais
fases de elaboração do plano de continuidade ?
 
Resposta: ATIVIDADES CRÍTICAS SÃO AS ATIVIDADES REALIZADAS QUE ENVOLVEM OS ATIVOS DE DETERMINADA
ORGANIZAÇÃO. AO ELABORAR O PLANO DE CONTINUIDADE DE NEGÓCIO ESSAS ATIVIDADES SÃO
IDENTIFICADAS PELO GESTOR, TENDO COMO BASE AS METAS E OBJETIVOS DEFINIDOS PELA EMPRESA QUE
SERÃO UTILIZADAS PARA SEU PERFEITO DIMENSIONAMENTO, DESTA FORMA, GARANTINDO A ORGANIZAÇÃO QUE
NÃO SEJA COMPROMETIDA EM CASO DE INTERRUPÇÕES INESPERADAS.
 
 
Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam
os produtos e serviços de uma organização.
 
 3a Questão (Ref.: 201603306388) Pontos: 1,0 / 1,0
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados
de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados
para a sua utilização eficaz nas organizações?
Dado - Conhecimento Bruto - Informação Bruta
Dado - Conhecimento - Informação
Dado - Informação - Dados Brutos
Rodrigo Mesquita
Realce
Rodrigo Mesquita
Realce
Rodrigo Mesquita
Realce
Rodrigo Mesquita
Realce
Rodrigo Mesquita
Realce
Rodrigo Mesquita
Realce
Rodrigo Mesquita
Realce
04/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39229920&p1=201603224572&p2=3625474&p3=CCT0185&p4=103132&p5=AV&p6=17/11/2017&p1… 2/3
 Dado - Informação - Conhecimento
Dado - Informação - Informação Bruta
 
 4a Questão (Ref.: 201604065903) Pontos: 1,0 / 1,0
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal
conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow
(2000)?
 Informação confidencial
Informação Interna
Nenhuma das alternativas anteriores
Informação secreta
Informação Pública
 
 5a Questão (Ref.: 201603380008) Pontos: 1,0 / 1,0
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários
da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor
de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os
hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site,
O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história
obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede
também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e
regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade
para este ataque?
Vulnerabilidade Física
Vulnerabilidade de Comunicação
 Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade de Mídias
 
 6a Questão (Ref.: 201603492201) Pontos: 1,0 / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Voluntária, involuntária e intencional
 Natural, voluntária e involuntária
Intencional, proposital e natural
Natural, presencial e remota
Intencional, presencial e remota
 
 7a Questão (Ref.: 201603857552) Pontos: 1,0 / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do
envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo
de ataque que o invasor está tentando utilizar?
 SYN Flooding
Ip Spoofing
Fragmentação de pacotes IP
Port Scanning
Fraggle
04/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39229920&p1=201603224572&p2=3625474&p3=CCT0185&p4=103132&p5=AV&p6=17/11/2017&p1… 3/3
 
 8a Questão (Ref.: 201603838626) Pontos: 0,0 / 1,0
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de
computadores ?
 DoS
Spyware
Monitor
Keylogger
 Sniffer
 
 9a Questão (Ref.: 201603325101) Pontos: 0,5 / 0,5
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente
possua propriedades que:
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
 garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de
vírus em um computador, via arquivos anexados a e-mails.
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado,
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
 
 10a Questão (Ref.: 201603386671) Pontos: 0,5 / 0,5
Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da
organização para garantir que:
As metase objetivos dos clientes sejam comprometidos por interrupções inesperadas
As metas e objetivos definidos sejam comprometidos por interrupções inesperadas
As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas
As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas
 As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas
Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.

Outros materiais