Buscar

av2 gsi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201201899918)
	1a sem.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
	Pontos: 1,5  / 1,5 
	O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das Informações:
		
	
	Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
	
	
	 2a Questão (Ref.: 201201801072)
	7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
	Pontos: 1,0  / 1,0 
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção?
		
	
	Procedimentos.
	
	Relatório Estratégico.
	
	Diretrizes.
	
	Manuais.
	
	Normas.
	
	3a Questão (Ref.: 201201801119)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Informação - Dados Brutos
	
	Dado - Informação - Conhecimento
	
	Dado - Conhecimento - Informação
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Informação - Informação Bruta
	
	
	 4a Questão (Ref.: 201201803927)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,0  / 0,5 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Ameaças.
	
	Nos Ativos .
	
	Nas Vulnerabilidades.
	
	Nas Vulnerabilidades e Ameaças.
	
	Nos Riscos.
	
	
	 5a Questão (Ref.: 201201975569)
	sem. N/A: Análise das Vulnerabilidades
	Pontos: 0,0  / 0,5 
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
	
	
	 6a Questão (Ref.: 201201800660)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,0  / 0,5 
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	
	Globalizadas
	
	Destrutivas
	
	Voluntárias
	
	Tecnológicas. 
	
	Insconsequentes
	
	
	 7a Questão (Ref.: 201201986946)
	sem. N/A: ISO 27001
	Pontos: 1,0  / 1,5 
	Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação:
		
	
	Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. 
	
	
	 8a Questão (Ref.: 201201970348)
	sem. N/A: ATAQUES À SEGURANÇA
	Pontos: 0,5  / 0,5 
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. 
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	
	 9a Questão (Ref.: 201201800732)
	6a sem.: Gestão de Riscos em Segurança da Informação
	Pontos: 0,5  / 0,5 
	Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de um ativo explorar uma vulnerabilidade
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de uma ameaça explorar um incidente.
	
	Probabilidade de um ativo explorar uma ameaça.
	
	
	 10a Questão (Ref.: 201201881413)
	10a sem.: ESTRATÉGIAS DE PROTEÇÃO
	Pontos: 0,0  / 1,0 
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	na rede interna da organização 
	
	em uma subrede externa protegida por um proxy 
	
	na Zona Demilitarizada (DMZ) suja 
	
	ligado diretamente no roteador de borda 
	
	na Zona Demilitarizada (DMZ) protegida

Outros materiais