Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV_201001482506 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AD Nota da Prova: 4,0 Nota de Partic.: 2 Data: 05/06/2014 10:24:11 1a Questão (Ref.: 201001688917) 4a sem.: AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Pontos: 1,0 / 1,5 Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação? Resposta: É tudo qie pode colocar em risco os ativos. Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 2a Questão (Ref.: 201001775942) sem. N/A: ISO 27001 Pontos: 0,0 / 1,5 Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação: Resposta: ? Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. 3a Questão (Ref.: 201001592825) 1a sem.: Introdução à Segurança da Informação Pontos: 0,0 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Impacto. Ameaça. Risco. Valor. 4a Questão (Ref.: 201001589743) 7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Gestão de Incidentes de Segurança da Informação Gerenciamento das Operações e Comunicações Segurança Física e do Ambiente. Gestão da Continuidade do Negócio Controle de Acesso 5a Questão (Ref.: 201001592916) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,0 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de troca. Valor de restrição. Valor de negócio. Valor de propriedade. Valor de uso. 6a Questão (Ref.: 201001759287) sem. N/A: VULNERABILIDADES DE SEGURANÇA Pontos: 0,5 / 0,5 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 7a Questão (Ref.: 201001764568) 4a sem.: Principais Tipos de Ameaças Pontos: 0,0 / 0,5 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Phishing. Trojans. Wabbit. Hijackers. Exploits. 8a Questão (Ref.: 201001589705) 5a sem.: Ataques aSegurança Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? SQL Injection Shrink wrap code DDos Source Routing Phishing Scan 9a Questão (Ref.: 201001764644) sem. N/A: Análise e Avaliação dos Riscos Pontos: 0,0 / 0,5 Segundo a Norma ABNT NBR ISO/IEC 27002:2005 ¿ Código de Prática para a Gestão de Segurança da Informação, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. As alternativas abaixo apresentam possíveis opções para o tratamento do risco, exceto: Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos. Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores. Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do risco. Identificar os riscos de segurança presentes. Aplicar controles apropriados para reduzir os riscos. 10a Questão (Ref.: 201001670412) 10a sem.: ESTRATÉGIAS DE PROTEÇÃO Pontos: 1,0 / 1,0 Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall com Estado Firewall de Borda Firewall Proxy Filtro com Pacotes Firewall Indireto
Compartilhar