Buscar

Gestão de Segurança da Informação - AV2 2014.2.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201301194586)
	Pontos: 0,5  / 0,5
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Pública Confidencial.
	
	Confidencial.
	 
	Interna.
	
	Secreta.
	
	Irrestrito.
	
	
	 2a Questão (Ref.: 201301698426)
	Pontos: 0,0  / 0,5
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	 
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	
	 3a Questão (Ref.: 201301194441)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	 
	insegurança
	
	Risco.
	
	Vulnerabilidade.
	
	Ameaça.
	
	Impacto .
	
	 4a Questão (Ref.: 201301191357)
	Pontos: 0,5  / 0,5
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	 
	cavalo de tróia (trojan horse)
	
	vírus
	
	active-x
	
	exploit
	
	worm
	
	
	 5a Questão (Ref.: 201301191400)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque á Aplicação
	
	Ataque aos Sistemas Operacionais
	
	Ataque de Configuração mal feita
	
	Ataques de códigos pré-fabricados
	 
	Ataque para Obtenção de Informações
	
	
	 6a Questão (Ref.: 201301191429)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
		
	
	Método Numérico.
	
	Método Exploratório.
	 
	Método Quantitativo
	
	Método Classificatório
	
	Método Qualitativo
	
	
	 7a Questão (Ref.: 201301272074)
	Pontos: 1,0  / 1,5
	Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
		
	
Resposta: Análise de vulnerabilidade: Analise completa dela, identificando a sua origem, porque ela ocorreu, as consequências que ela deixou, e identificar o que pode ser feito para detê-lá. Pesquisa de vulnerabilidade: onde devemos encontra-lá para que possamos nos prevenir de suas ameaças.
	
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança.
	
	
	 8a Questão (Ref.: 201301283694)
	Pontos: 0,5  / 1,5
	Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL":
		
	
Resposta: é um software que protege de ameaças, riscos e danos ao computador.
	
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados)
	
	
	 9a Questão (Ref.: 201301191440)
	Pontos: 1,0  / 1,0
	Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos?
		
	
	Manuais; Normas e Relatórios
	
	Manuais; Normas e Procedimentos
	 
	Diretrizes; Normas e Procedimentos
	
	Diretrizes; Manuais e Procedimentos
	
	Diretrizes; Normas e Relatórios
	
	
	 10a Questão (Ref.: 201301709116)
	Pontos: 1,0  / 1,0
	Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)?
		
	
	O PRD é mais abrangente que o PCN.
	
	O PCN só pode ser implementado se o PRD já tiver em uso.
	 
	O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados.
	
	O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos.
	
	O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.

Outros materiais