av  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3 pág.

av GESTÃO DE SEGURANÇA DA INFORMAÇÃO


DisciplinaGestão de Segurança da Informação4.125 materiais32.974 seguidores
Pré-visualização2 páginas
1a Questão (Ref.: 201101134675)
	Pontos: 0,5  / 0,5
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
	
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	Tudo aquilo que não manipula dados.
	
	\ufffd
	 \ufffd\ufffd2a Questão (Ref.: 201101134711)
	Pontos: 0,0  / 0,5
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
	
	 
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	\ufffd
	 \ufffd\ufffd3a Questão (Ref.: 201101338094)
	Pontos: 0,0  / 0,5
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
	
	 
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	 
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
	
	\ufffd
	 \ufffd\ufffd4a Questão (Ref.: 201101131473)
	Pontos: 0,5  / 0,5
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
	
	
	keylogger
	 
	vírus
	
	exploit
	
	spyware
	
	backdoor
	
	\ufffd
	 \ufffd\ufffd5a Questão (Ref.: 201101306405)
	Pontos: 0,5  / 0,5
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
	
	
	Levantamento das Informações de forma ativa
	
	Engenharia Social
	
	Acessando a empresa
	
	Explorando informações.
	 
	Levantamento das Informações de forma passiva.
	
	\ufffd
	 \ufffd\ufffd6a Questão (Ref.: 201101301216)
	Pontos: 0,5  / 0,5
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter":
	
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	 
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	\ufffd
	 \ufffd\ufffd7a Questão (Ref.: 201101212216)
	Pontos: 1,5  / 1,5
	Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow?
	
	
Resposta: SQL Injection se aproveita de falhas no sistema que integram a base de dados atraves da utilizacao do sql. Ocorre quando um ataque consegue inserir uma serie de istrucoes sql dentro de uma consulta. Ataque Overflow consistem emenviar para um programa que espera uma entrada de dados qualquer informação. fazendo com que o servidor pare ( congele ).
	
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados.
	
	\ufffd
	 \ufffd\ufffd8a Questão (Ref.: 201101113548)
	Pontos: 0,5  / 1,5
	"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador".
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas.
	
	
Resposta: AMEAÇA. Quando a empresa está preparada porem, por exemplo ao descartar seu lixo faz de forma errada, ou quando os funcionarios nao agem como deveriam. Acessos nao autorizadosou perda de comunicacao e a ausencia de sistemas de criptografia nas comunicacoes. VULNERABILIDADE. Quando uma empresa nao está preparada, sem antivirus , sem firewall, sem prevenção, sem plano de prevencao contra ataques.
	
Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no contexto do que se diz respeito a sistemas de informações.
	
	\ufffd
	 \ufffd\ufffd9a Questão (Ref.: 201101131911)
	Pontos: 0,0  / 1,0
	Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
	
	
	Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	 
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	 
	Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	\ufffd
	 \ufffd\ufffd10a Questão (Ref.: 201101641673)
	Pontos: 0,0  / 1,0
	De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
	
	 
	A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação.
	
	GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
	
	A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis