Buscar

prova de AV - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - 6,5

Prévia do material em texto

Parte superior do formulário
	
	
 
� Fechar�
Avaliação: CCT0185_AV_201301149942 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201301149942 - CARLOS ALBERTO DOS SANTOS JUNIOR
Professor:
RENATO DOS PASSOS GUIMARAES
Turma: 9002/AA
Nota da Prova: 4,5        Nota de Partic.: 2        Data: 05/06/2014 08:08:16
�
 ��1a Questão (Ref.: 201301402990)
Pontos: 1,5  / 1,5
No cenário da figura abaixo estão dois generais.
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5.
Resposta: Levantamento, exproração, obtenção, manutenção e camuflagem
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso.
�
 ��2a Questão (Ref.: 201301316173)
Pontos: 1,0  / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Resposta: é a maneira pelo qual se controi os elementos para o alcance dos objetivos para continuidade do negócio.
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
�
 ��3a Questão (Ref.: 201301227059)
Pontos: 0,0  / 0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
 
Integridade;
Auditoria;
Autenticidade;
 
Confidencialidade;
Não-Repúdio;
�
 ��4a Questão (Ref.: 201301224295)
Pontos: 0,5  / 0,5
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
Dado - Conhecimento - Informação
Dado - Informação - Informação Bruta
 
Dado - Informação - Conhecimento
Dado - Informação - Dados Brutos
Dado - Conhecimento Bruto - Informação Bruta
�
 ��5a Questão (Ref.: 201301398745)
Pontos: 0,0  / 0,5
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
 
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
�
 ��6a Questão (Ref.: 201301223829)
Pontos: 0,5  / 0,5
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Captura de outras senhas usadas em sites de comércio eletrônico;
 
Alteração ou destruição de arquivos;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Alteração da página inicial apresentada no browser do usuário;
Captura de senhas bancárias e números de cartões de crédito;
�
 ��7a Questão (Ref.: 201301223887)
Pontos: 0,5  / 0,5
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
�
 ��8a Questão (Ref.: 201301223897)
Pontos: 0,5  / 0,5
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
Dificultar
Deter
Detectar
Discriminar
 
Desencorajar
�
 ��9a Questão (Ref.: 201301223920)
Pontos: 0,0  / 1,0
Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
Análise/avaliação sistemática dos incidentes de segurança da informação
Análise/revisão sistemática dos ativos de segurança da informação
 
Identificação/avaliação sistemática dos eventos de segurança da informação
 
Análise/avaliação sistemática dos riscos de segurança da informação
Análise/orientação sistemática dos cenários de segurança da informação
�
 ��10a Questão (Ref.: 201301304587)
Pontos: 0,0  / 1,0
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
 
Um detector de intrusão para realizar a análise do tráfego da rede
Um analisador de protocolo para auxiliar na análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um sniffer de rede, para analisar o tráfego da redePeríodo de não visualização da prova: desde 30/05/2014 até 16/06/2014.
Parte inferior do formulário

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes