Buscar

PROVA GESTÃO DE SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201301693560)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	
	Tangível e Físico.
	
	Material e Tangível.
	
	Tangível e Intangível.
	
	Contábil e Não Contábil.
	
	Intangível e Qualitativo.
	
	
	 2a Questão (Ref.: 201301693604)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,0  / 0,5 
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Irrestrito.
	
	Secreta.
	
	Pública Confidencial.
	
	Interna.
	
	Confidencial.
	
	
	 3a Questão (Ref.: 201301690449)
	6a sem.: Gestão de Riscos em Segurança da Informação
	Pontos: 0,5  / 0,5 
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Analise de Incidente
	
	Ativo
	
	Analise de Escopo
	
	Ameaça
	
	Análise de Vulnerabilidade
	
	
	 4a Questão (Ref.: 201301690379)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,5  / 0,5 
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Fraco
	
	Forte
	
	Ativo
	
	Passivo
	
	Secreto
	
	
	 5a Questão (Ref.: 201302208148)
	sem. N/A: Ameaças aos sistemas de informação
	Pontos: 0,0  / 0,5 
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. 
		
	
	Phishing 
	
	Keylogger (espião de teclado)
	
	Hoaxes (boatos) 
	
	Cavalo de troia 
	
	Vírus de boot 
	
	
	 6a Questão (Ref.: 201302223033)
	sem. N/A: Gestão da Segurança da Informação
	Pontos: 0,5  / 0,5 
	Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ?
		
	
	Dumpster diving
	
	Adware
	
	Defacement
	
	Backdoor
	
	DoS
	
	
	 7a Questão (Ref.: 201301771091)
	2a sem.: PRINCIPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
	Pontos: 0,0  / 1,5 
	Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação.
		
	
Resposta: 
	
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 
	
	
	 8a Questão (Ref.: 201301897344)
	sem. N/A: GESTÃO DA INFORMAÇÃO SEGUNDO A NBR ISO/IEC 27001
	Pontos: 0,0  / 1,0 
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é:
		
	
	Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
	
	O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
	
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	
	Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.
	
	A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. 
	
	
	 9a Questão (Ref.: 201301782714)
	10a sem.: ESTRATÉGIAS DE PROTEÇÃO
	Pontos: 0,0  / 1,5 
	Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks):
		
	
Resposta: sistema de privado de segurança virtual onde visa proteger o sistema de ataques online em locais de trabalho.
	
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos remotos com segurança 
	
	
	 10a Questão (Ref.: 201301771123)
	sem. N/A: ESTRATÉGIAS DE PROTEÇÃO
	Pontos: 0,0  / 1,0 
	Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
		
	
	Um analisador de protocolo para auxiliar na análise do tráfego da rede
	
	Um detector de intrusão para realizar a análise do tráfego da rede
	
	Um sniffer de rede, para analisar o tráfego da rede
	
	Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
	
	Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede

Outros materiais