Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV2_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: Professor: SHEILA DE GOES MONTEIRO RENATO DOS PASSOS GUIMARAES Turma: 9013/M Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 21/06/2014 06:58:27 1a Questão (Ref.: 201201681466) Pontos: 1,5 / 1,5 Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação? Resposta: Ameaça é todo evento que tem potencial em si próprio para comprometer os objetivos da organização. Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 2a Questão (Ref.: 201201662956) Pontos: 1,0 / 1,0 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um sniffer de rede, para analisar o tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 3a Questão (Ref.: 201201674544) Pontos: 1,5 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN: Resposta: É através desse elemento que a organização consegue manter seus sistemas, sempre testando, mantendo, analisando criticamente e auditando Gabarito: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. 4a Questão (Ref.: 201201582655) Pontos: 1,0 / 1,0 A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ? Preventiva. Recuperação . Correção. Reação. Limitação. 5a Questão (Ref.: 201201585283) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. 6a Questão (Ref.: 201201585426) Pontos: 0,5 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. falsa, pois não existe alteração de nível de segurança de informação. 7a Questão (Ref.: 201201582210) Pontos: 0,5 / 0,5 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Spyware exploit Keylogger vírus backdoor 8a Questão (Ref.: 201201656285) Pontos: 0,5 / 0,5 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Física 9a Questão (Ref.: 201201768479) Pontos: 0,5 / 0,5 Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Dumpster diving ou trashing Ataque smurf SQL Injection Packet Sniffing IP Spoofing 10a Questão (Ref.: 201201582266) Pontos: 0,5 / 0,5 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra- estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Desencorajar Discriminar Detectar Dificultar Deter
Compartilhar