Buscar

AV2 - 2014.1 - Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201107321168) Pontos: 1,5  / 1,5
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua
máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas
atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu
software. O que são Ameaças para a Gestão de Segurança da Informação?
Resposta: Ameaça é tudo aquilo que pode causar um dano a um sistema, seja um dano direto, como a deleção
de um arquivo importante, ou dano indireto, como o vazamento de uma informação privilegiada.
Gabarito: Representam perigo para os ativos ­ fatores externos; Oferecem riscos potenciais ao ambiente de TI
e á continuidade dos negócios; Podem afetar aspectos básicos da segurança.
  2a Questão (Ref.: 201107741799) Pontos: 0,5  / 0,5
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três)
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais
elementos compõem a tríade da segurança da informação?
Disponibilidade, Privacidade e Segurabilidade
Autenticidade, Legalidade e Privacidade
  Confiabilidade, Integridade e Disponibilidade
Integridade, Legalidade e Confiabilidade
Privacidade, Governabilidade e Confidencialidade
  3a Questão (Ref.: 201107314246) Pontos: 0,5  / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN:
Resposta: Testando e Mantendo diz repeito à necessidade de sempre estar se validando o sistema, pois nunca
se está 100% seguro e o risto não desaparece totalmente ao se implementar a gestão de continuidade de
negócio.
Gabarito: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos,
atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada
as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à
capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna­se
parte dos valores da organização, através da sua inclusão na cultura da empresa.
  4a Questão (Ref.: 201107225128) Pontos: 0,5  / 0,5
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
  verdadeira, pois a classificação da informação pode ser sempre reavaliada.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
verdadeira se considerarmos que o nível não deve ser mudado.
  5a Questão (Ref.: 201107428511) Pontos: 0,5  / 0,5
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
  Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
  6a Questão (Ref.: 201107221912) Pontos: 0,5  / 0,5
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador que podem ser desde o texto de um e­mail, até informações mais sensíveis, como senhas
bancárias e números de cartões de crédito é conhecido como:
  Keylogger
vírus
backdoor
Spyware
exploit
  7a Questão (Ref.: 201107741801) Pontos: 0,5  / 0,5
A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve
saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão
voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são
elas?
Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco
Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do
impacto
  Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco
Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de
impacto
Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco
  8a Questão (Ref.: 201107754568) Pontos: 0,5  / 0,5
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações
confidenciais em lixos ?
Defacement
DoS
  Dumpster diving
Adware
Backdoor
  9a Questão (Ref.: 201107309643) Pontos: 1,0  / 1,0
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a
organização certificada:
implementou um sistema para gerência da segurança da informação de acordo com os desejos de
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado.
  implementou um sistema para gerência da segurança da informação de acordo com os padrões e
melhores práticas de segurança reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os padrões
nacionais das empresas de TI.
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos
desejos de segurança dos Gerentes de TI.
  10a Questão (Ref.: 201107428738) Pontos: 1,0  / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a
organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade
de tempo aceitável durante e logo após uma interrupção.
Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê­los.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna­se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O
GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades
de melhorias possíveis.
  Resulta na criação de uma estrutura de gestão e uma estruturade gerenciamento de incidentes,
continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante
e após um incidente , para manter ou restaurar as operações.

Outros materiais