Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201402455135 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201402455135 - LETÍCCIA GIL DE ALCANTARA NOGUEIRA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB Nota da Prova: 5,5 Nota de Partic.: 2 Data: 18/11/2014 06:56:04 1a Questão (Ref.: 201402560010) Pontos: 0,0 / 0,5 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Marca de um Produto. Confiabilidade de um Banco. Imagem da Empresa no Mercado. Sistema de Informação. Qualidade do Serviço. 2a Questão (Ref.: 201402562768) Pontos: 0,5 / 0,5 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. 3a Questão (Ref.: 201402745817) Pontos: 0,0 / 0,5 Observe a figura acima e complete corretamente a legenda dos desenhos: Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos 4a Questão (Ref.: 201403077321) Pontos: 0,5 / 0,5 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 1, 4, 5, 2. 3, 1, 5, 2, 4. 3, 2, 4, 5, 1. 5, 2, 4, 3, 1. 5,1,4,3,2. 5a Questão (Ref.: 201402559577) Pontos: 0,5 / 0,5 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Shrink Wrap Code Smurf Fraggle Dumpster Diving ou Trashing Phishing Scan 6a Questão (Ref.: 201402559627) Pontos: 0,5 / 0,5 Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Garantia do Risco Comunicação do Risco Aceitação do Risco Recusar o Risco Monitoramento do Risco 7a Questão (Ref.: 201403077308) Pontos: 0,0 / 1,0 Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? Conscientização dos usuários. Suporte técnico. Auditoria. Segregação de funções. Procedimentos elaborados. 8a Questão (Ref.: 201402541611) Pontos: 1,5 / 1,5 A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? Resposta: Prevenção: conjunto das medidas que visam reduzir a probabilidade de ataques ao sistema. Proteção: conjunto de medidas que visam inspecionar, detectar e resolver uma possivel ameaça. essas medidas só acontecem quando há um incidente. Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 9a Questão (Ref.: 201402651885) Pontos: 1,0 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Resposta: Deve-se avaliar/analisar os impactos causados e dar continuidade ao negocio visando ferramentas que possam evitar novos ataques. Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 10a Questão (Ref.: 201402735544) Pontos: 1,0 / 1,0 Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Firewall. Adware. Mailing. Antivírus. Spyware
Compartilhar