Buscar

Gestão de segurança da informação - AV2 2014_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV2_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 
Professor: 
SHEILA DE GOES MONTEIRO 
RENATO DOS PASSOS GUIMARAES 
Turma: 9013/M 
Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 21/06/2014 06:58:27 
 
 
 1a Questão (Ref.: 201201681466) Pontos: 1,5 / 1,5 
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, 
além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso 
automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são 
Ameaças para a Gestão de Segurança da Informação? 
 
 
 
Resposta: Ameaça é todo evento que tem potencial em si próprio para comprometer os objetivos da 
organização. 
 
 
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e 
á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 
 
 
 
 2a Questão (Ref.: 201201662956) Pontos: 1,0 / 1,0 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e 
precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da 
rede. Neste caso você irá utilizar: 
 
 
 
Um sniffer de rede, para analisar o tráfego da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um analisador de protocolo para auxiliar na análise do tráfego da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 
 
 
 3a Questão (Ref.: 201201674544) Pontos: 1,5 / 1,5 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem 
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura 
do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN: 
 
 
 
Resposta: É através desse elemento que a organização consegue manter seus sistemas, sempre testando, 
mantendo, analisando criticamente e auditando 
 
 
Gabarito: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, 
atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada 
as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à 
capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se 
parte dos valores da organização, através da sua inclusão na cultura da empresa. 
 
 
 
 4a Questão (Ref.: 201201582655) Pontos: 1,0 / 1,0 
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a 
que tipo de proteção ? 
 
 
 Preventiva. 
 
Recuperação . 
 
Correção. 
 
Reação. 
 
Limitação. 
 
 
 
 5a Questão (Ref.: 201201585283) Pontos: 0,5 / 0,5 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É fundamental proteger o conhecimento gerado. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 Deve ser disponibilizada sempre que solicitada. 
 
 
 
 6a Questão (Ref.: 201201585426) Pontos: 0,5 / 0,5 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
 
 
 7a Questão (Ref.: 201201582210) Pontos: 0,5 / 0,5 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 
 
Spyware 
 
exploit 
 Keylogger 
 
vírus 
 
backdoor 
 
 
 
 8a Questão (Ref.: 201201656285) Pontos: 0,5 / 0,5 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
 
 
 
 9a Questão (Ref.: 201201768479) Pontos: 0,5 / 0,5 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
 Dumpster diving ou trashing 
 
Ataque smurf 
 
SQL Injection 
 
Packet Sniffing 
 
IP Spoofing 
 
 
 
 10a Questão (Ref.: 201201582266) Pontos: 0,5 / 0,5 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-
estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de 
alarmes. Neste caso que tipo de barreira você está implementando? 
 
 
 Desencorajar 
 
Discriminar 
 
Detectar 
 
Dificultar 
 
Deter

Outros materiais