Buscar

CCT0059 AV2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV2» GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 
Professor: 
 
Turma: 
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 11/06/2014 
 
 
 1a Questão (Ref.: 201207272301) Pontos: 1,5 / 1,5 
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, 
além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso 
automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são 
Ameaças para a Gestão de Segurança da Informação? 
 
 
Resposta: São todas aquelas que por algum meio tentam se apropriar indevidamente de algum ativo de uma 
organização, comprometendo sua confiabilidade, integridade e disponibilidade. Como ataques externos, 
colaboradores mal treinados e vulnerabilidades de softwares. 
 
 
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e 
á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 
 
 
 
 2a Questão (Ref.: 201207176231) Pontos: 0,5 / 0,5 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? 
 
 
Vulnerabilidade. 
 Risco. 
 
Valor. 
 
Impacto. 
 
Ameaça. 
 
 
 
 3a Questão (Ref.: 201207176261) Pontos: 0,5 / 0,5 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
 
 
 4a Questão (Ref.: 201207247120) Pontos: 0,5 / 0,5 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 Vulnerabilidade Software 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídias 
 
 
 
 5a Questão (Ref.: 201207173505) Pontos: 0,5 / 0,5 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos 
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma 
ameaça¿. Podemos dizer que é: 
 
 verdadeira 
 
falsa, pois não depende do ativo afetado. 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
 
 
 6a Questão (Ref.: 201207173069) Pontos: 0,5 / 0,5 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração 
do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 
Smurf 
 
Phishing Scan 
 
Dumpster Diving ou Trashing 
 Shrink Wrap Code 
 
Fraggle 
 
 
 
 7a Questão (Ref.: 201207265377) Pontos: 1,5 / 1,5 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem 
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura 
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: 
 
 
Resposta: A estratégia vai ser determinada pelo tipo de negócio da organização e que será analisados os riscos 
envolvidos e as medidas que serão tomadas para que os impactos sejam os menores possíveis e que a 
organização no momento de crise seja capaz de dar continuidade em seus negócios. 
 
 
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja 
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e 
serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 
 
 
 
 8a Questão (Ref.: 201207173103) Pontos: 0,5 / 0,5 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas 
de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste 
caso estamos nos referindo a que tipo de risco: 
 
 
Risco tratado; 
 
Risco real; 
 Risco residual; 
 
Risco verdadeiro; 
 
Risco percebido; 
 
 
 
 9a Questão (Ref.: 201207260771) Pontos: 0,0 / 1,0 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua 
pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções 
abaixo Não poderá ser considerada como um elemento para a realização desta análise: 
 
 
Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco 
anteriores 
 A realimentação por parte dos envolvidos no SGSI 
 
Os resultados das auditorias anteriores e análises críticas 
 
A avaliação das ações preventivas e corretivas 
 A avaliação dos riscos e incidentes desejados 
 
 
 
 10a Questão (Ref.: 201207253791) Pontos: 1,0 / 1,0 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e 
precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da 
rede. Neste caso você irá utilizar: 
 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
 
Um sniffer de rede, para analisar o tráfego da rede 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um analisador de protocolo para auxiliar na análise do tráfego da rede

Outros materiais