Buscar

AV Gestão Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201201020492 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201201020492 - JOAO PAULO SILVA DOS SANTOS
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AA
Nota da Prova: 6,0        Nota de Partic.: 2        Data: 31/05/2014 10:21:05
  1a Questão (Ref.: 201201162161) Pontos: 1,5  / 1,5
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto
importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade,
teste de vulnerabilidade e pesquisa de vulnerabilidade?
Resposta: Análise de vulnerabilidade - Medida na qual é verificada as vulnerabilidades existentes e seu grau em
relação a segurança. Teste de Vulnerabilidade - Procedimento onde é analisado a resistência e exposição a que a
vulnerabilidade está sujeita. Pesquisa de Vulnerabilidade - Identifica o tipo de vulnerabilidade que está sendo
trabalhado.
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas.
Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo.
Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem
comprometer a segurança.
  2a Questão (Ref.: 201201173776) Pontos: 0,5  / 1,5
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão
e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique
a etapa "Act" do PDCA:
Resposta: Act - Etapa de gestão de segurança na qual se aplica medidas de teste e exposição em torno de um
SGSI, afim de diminuir considerávelmente ameaças.
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI.
Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.
  3a Questão (Ref.: 201201267706) Pontos: 0,5  / 0,5
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste
contexto elas podem ser:
1) Físicas
2) Lógicas
3) Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
3, 1, 2, 1, 3
2, 1, 2, 1, 3
2, 2, 1, 3, 1
1, 3, 1, 3, 2
3, 2, 1, 2, 3
Page 1 of 3BDQ Prova
18/06/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
  4a Questão (Ref.: 201201250990) Pontos: 0,0  / 0,5
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma
informação:
Reflete o custo substitutivo de um bem.
Baseia-se na utilização final que se fará com a informação.
Utiliza-se das propriedades inseridas nos dados.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas
pessoas.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
  5a Questão (Ref.: 201201251072) Pontos: 0,0  / 0,5
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
  6a Questão (Ref.: 201201081437) Pontos: 0,5  / 0,5
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por
meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças
quanto a sua intencionalidade?
Naturais, Involuntárias e Voluntarias.
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Naturais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Obrigatórias.
  7a Questão (Ref.: 201201251134) Pontos: 0,5  / 0,5
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Levantamento das informações" nesta receita:
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
  8a Questão (Ref.: 201201251167) Pontos: 0,5  / 0,5
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Deter":
Page 2 of 3BDQ Prova
18/06/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
 
 
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da
informação.
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
  9a Questão (Ref.: 201201081853) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são
definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua
gestão de acordo com a visão estratégica da alta direção?
Manuais.
Diretrizes.
Procedimentos.
Normas.
Relatório Estratégico.
  10a Questão (Ref.: 201201113839) Pontos:1,0  / 1,0
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
com a chave privada de Ana e criptografada com a chave pública de Bernardo.
e criptografada com a chave pública de Ana.
e criptografada com a chave privada de Bernardo.
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
Período de não visualização da prova: desde 30/05/2014 até 16/06/2014.
Page 3 of 3BDQ Prova
18/06/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes