Buscar

av2 gestão de segurança da informação

Prévia do material em texto

Avaliação: CCT0059_AV2_201202050131 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
 
 
Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 29/11/2014 10:29:37 
 
 
 1a Questão (Ref.: 201202114506) Pontos: 0,0 / 0,5 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das 
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um 
exemplo de Ativo Intangível: 
 
 
Imagem da Empresa no Mercado. 
 
Qualidade do Serviço. 
 Sistema de Informação. 
 Marca de um Produto. 
 
Confiabilidade de um Banco. 
 
 
 
 2a Questão (Ref.: 201202114027) Pontos: 0,5 / 0,5 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador 
pode ser descrito como sendo um: 
 
 
exploit 
 
spyware 
 
backdoor 
 vírus 
 
keylogger 
 
 
 
 3a Questão (Ref.: 201202631802) Pontos: 0,5 / 0,5 
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: 
 
I. Usar uma linguagem conhecida. 
II. Usar meios adequados aos tipos de mensagens e usuários. 
III. Adotar estilo simples e claro. 
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. 
V. Respeitar a cultura organizacional e a do país a que se destina. 
 
 
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída 
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. 
 
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para 
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir 
na sua tradução. 
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja 
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. 
 
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os 
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. 
 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no 
contexto da política de segurança. 
 
 
 
 4a Questão (Ref.: 201202631797) Pontos: 0,0 / 0,5 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
 A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
 
 
 5a Questão (Ref.: 201202114093) Pontos: 0,0 / 0,5 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao 
invés da invasão? 
 
 
Phishing Scan 
 
SQL Injection 
 Source Routing 
 DDos 
 
Shrink wrap code 
 
 
 
 6a Questão (Ref.: 201202646675) Pontos: 0,0 / 0,5 
Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ? 
 
 
Spam 
 
Backdoor 
 Adware 
 0day 
 
Rootkit 
 
 
 
 7a Questão (Ref.: 201202114491) Pontos: 1,0 / 1,0 
Quando devem ser executadas as ações corretivas? 
 
 
Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a 
sua repetição 
 Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma 
a evitar a sua repetição 
 
Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma 
a evitar a sua repetição 
 
Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do 
SGSI de forma a evitar a sua repetição 
 
Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a 
evitar a sua repetição 
 
 
 
 8a Questão (Ref.: 201202096107) Pontos: 0,0 / 1,5 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
 
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das 
ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A 
proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, 
detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. 
Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 
 
 9a Questão (Ref.: 201202096102) Pontos: 1,0 / 1,5 
"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma 
abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à 
Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador". 
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e 
vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas. 
 
 
 
Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não 
necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou 
momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no 
contexto do que se diz respeito a sistemas de informações. 
 
 
 
 10a Questão (Ref.: 201202631806) Pontos: 1,0 / 1,0 
Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de 
Desastres (PRD)? 
 
 O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação 
dos danos causados. 
 
O PCN só pode ser implementado se o PRD já tiver em uso. 
 
O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre 
somente os ativos de informação. 
 
O PRD é mais abrangente que o PCN. 
 
O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN 
foca-se na continuidade para todos os processos.

Continue navegando