Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201202103961 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201202103961 - ALANDERSON TIMOTEO DA SILVA JUNIOR Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AB Nota da Prova: 7,5 Nota de Partic.: 1,5 Data: 10/06/2014 08:21:55 1a Questão (Ref.: 201202272515) Pontos: 1,5 / 1,5 O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das Informações: Resposta: Segurança das Informações para mim é o conceito de proteger todos os Ativos da empresa, em especial a informação que por ali circula, hoje tendo função vital no funcionamento de qualquer empreaa. É aqui que definimos os níveis de segurança para cada tipo de informação, quem poderá ter acesso a cada informação. Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais. 2a Questão (Ref.: 201202176442) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que tem valor para a organização. Tudo aquilo que não manipula dados. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que é utilizado no Balanço Patrimonial. 3a Questão (Ref.: 201202160136) Pontos: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos: Integridade, confidencialidade e disponibilidade Autenticidade, originalidade e abrangência Integridade, prevenção e proteção Flexibilidade, agilidade e conformidade Prevenção, proteção e reação BDQ Prova file://///bagda.mundo.unimedvitoria.com.br/HOME1$/GETEC/alanders... 1 de 3 24/06/2014 19:22 4a Questão (Ref.: 201202265591) Pontos: 1,0 / 1,5 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Check" do PDCA: Resposta: Na etapa Check, é efetuada a verificação das ações realizadas antes que as mesmas sejam implantadas em definitivo, sua função é encontrar alguma vunerabilidade no processo. Gabarito: Check (monitorar e analisar criticamente o SGSI): - A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. - Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. Deve ser realizado também a análise crítica das análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. Em função dos resultados das atividades de monitoramento e análise crítica os planos de segurança devem ser atualizados. 5a Questão (Ref.: 201202176521) Pontos: 0,5 / 0,5 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão de orçamento. A gestão do ciclo da informação interna. A gestão da área comercial. A gestão dos usuários. A gestão dos negócios da organização . 6a Questão (Ref.: 201202173232) Pontos: 0,5 / 0,5 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Java Script Spyware Active-x Adware Worm 7a Questão (Ref.: 201202247339) Pontos: 0,5 / 0,5 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural BDQ Prova file://///bagda.mundo.unimedvitoria.com.br/HOME1$/GETEC/alanders... 2 de 3 24/06/2014 19:22 Vulnerabilidade Comunicação Vulnerabilidade Física 8a Questão (Ref.: 201202173282) Pontos: 0,5 / 0,5 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Buffer Overflow SQL injection Fraggle Smurf Fragmentação de pacotes IP 9a Questão (Ref.: 201202173324) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação: Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um ativo explorar uma vulnerabilidade. Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar um incidente. Probabilidade de um incidente ocorrer mais vezes. 10a Questão (Ref.: 201202254000) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Planejamento, estudo e implementação do programa Manutenção, implementação do programa e maturação Planejamento, desenvolvimento e implementação do programa Manutenção, desenvolvimento e implementação do programa Planejamento, maturação e desenvolvimento Período de não visualização da prova: desde 30/05/2014 até 16/06/2014. BDQ Prova file://///bagda.mundo.unimedvitoria.com.br/HOME1$/GETEC/alanders... 3 de 3 24/06/2014 19:22
Compartilhar