Buscar

AV Gestão de Segurança da informação 2014

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
	Avaliação: CCT0185_AV_201001482506 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV 
	Aluno 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9005/AD
	Nota da Prova: 4,0        Nota de Partic.: 2        Data: 05/06/2014 10:24:11 
	
	 1a Questão (Ref.: 201001688917)
	4a sem.: AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO
	Pontos: 1,0  / 1,5 
	Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação?
		
	
Resposta: É tudo qie pode colocar em risco os ativos.
	
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança.
	
	
	 2a Questão (Ref.: 201001775942)
	sem. N/A: ISO 27001
	Pontos: 0,0  / 1,5 
	Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação:
		
	
Resposta: ?
	
Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. 
	
	
	 3a Questão (Ref.: 201001592825)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,0  / 0,5 
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Vulnerabilidade.
	
	Impacto.
	
	Ameaça.
	
	Risco.
	
	Valor.
	
	
	 4a Questão (Ref.: 201001589743)
	7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
	Pontos: 1,0  / 1,0 
	A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?
		
	
	Gestão de Incidentes de Segurança da Informação
	
	Gerenciamento das Operações e Comunicações
	
	Segurança Física e do Ambiente.
	
	Gestão da Continuidade do Negócio
	
	Controle de Acesso
	
	
	 5a Questão (Ref.: 201001592916)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,0  / 0,5 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
		
	
	Valor de troca.
	
	Valor de restrição.
	
	Valor de negócio.
	
	Valor de propriedade.
	
	Valor de uso.
	
	
	 6a Questão (Ref.: 201001759287)
	sem. N/A: VULNERABILIDADES DE SEGURANÇA
	Pontos: 0,5  / 0,5 
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
	 7a Questão (Ref.: 201001764568)
	4a sem.: Principais Tipos de Ameaças
	Pontos: 0,0  / 0,5 
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	
	Phishing.
	
	Trojans.
	
	Wabbit.
	
	Hijackers.
	
	Exploits.
	
	
	 8a Questão (Ref.: 201001589705)
	5a sem.: Ataques aSegurança
	Pontos: 0,5  / 0,5 
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	SQL Injection
	
	Shrink wrap code
	
	DDos 
	
	Source Routing
	
	Phishing Scan
	
	
	 9a Questão (Ref.: 201001764644)
	sem. N/A: Análise e Avaliação dos Riscos
	Pontos: 0,0  / 0,5 
	Segundo a Norma ABNT NBR ISO/IEC 27002:2005 ¿ Código de Prática para a Gestão de Segurança da Informação, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. As alternativas abaixo apresentam possíveis opções para o tratamento do risco, exceto:
		
	
	Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
	
	Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
	
	Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do risco.
	
	Identificar os riscos de segurança presentes.
	
	Aplicar controles apropriados para reduzir os riscos.
	
	
	 10a Questão (Ref.: 201001670412)
	10a sem.: ESTRATÉGIAS DE PROTEÇÃO
	Pontos: 1,0  / 1,0 
	Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?
		
	
	Firewall com Estado 
	
	Firewall de Borda 
	
	Firewall Proxy 
	
	Filtro com Pacotes 
	
	Firewall Indireto

Outros materiais