Buscar

AV2 Ges.Seg.Inf 26-11-2014

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV2_201201346924 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L 
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 26/11/2014 18:35:01 
 
 
 1a Questão (Ref.: 201201539776) Pontos: 1,0 / 1,5 
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido 
nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das 
empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm 
alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o 
investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são 
Vulnerabilidades para a Segurança das Informações? 
 
 
 
Resposta: A vulnerabilidade é nada mais que deixar a porta aberta para que o ladrão(Hacker) ou até mesmo as 
proprias pessoas da empresa faça mal uso da informação. Exemplos: Deixar portas USB ativas, gravadores de 
DVD, não instalando antivirus, deixar os programas desatualizados deixar como adminstrador o usuário, um 
usuário com essa liberdade pode copiar as informações ou até mesmo deletar. 
 
 
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o 
aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
 
 
 
 2a Questão (Ref.: 201201443546) Pontos: 0,5 / 0,5 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de 
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao 
conceito de "Informação"? 
 
 
 
Possui valor e deve ser protegida; 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
 
 
 3a Questão (Ref.: 201201647120) Pontos: 0,0 / 0,5 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não 
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também 
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como 
Vulnerabilidade Física: 
 
 
 
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, 
destruição de propriedades ou de dados, invasões, guerras, etc.). 
 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. 
 Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas 
comunicações. 
 
 
 
 4a Questão (Ref.: 201201440521) Pontos: 0,5 / 0,5 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 
 Keylogger 
 
Spyware 
 
exploit 
 
vírus 
 
backdoor 
 
 
 
 5a Questão (Ref.: 201201443781) Pontos: 0,5 / 0,5 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de 
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos 
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de 
Vulnerabilidade na ótica da Segurança da Informação? 
 
 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
 
 
 6a Questão (Ref.: 201201440547) Pontos: 0,0 / 0,5 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 
 SQL Injection 
 
Source Routing 
 Phishing Scan 
 
Shrink wrap code 
 
DDos 
 
 
 
 7a Questão (Ref.: 201201610238) Pontos: 0,0 / 0,5 
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a 
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. 
Neste sentido podemos definir a barreira "Detectar": 
 
 
 Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem 
os gestores da segurança na detecção de situações de risco. 
 Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança 
da informação. 
 
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, 
definindo perfis e autorizando permissões. 
 
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. 
 
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 
 
 
 
 8a Questão (Ref.: 201201440970) Pontos: 0,0 / 1,0 
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de 
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o 
tipo de proteção que está sendo utilizada ? 
 
 
 Preventiva 
 
Correção 
 
Limitação 
 Desencorajamento 
 
Reação 
 
 
 
 9a Questão (Ref.: 201201532854) Pontos: 1,0 / 1,5 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem 
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura 
do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN: 
 
 
 
Resposta: É Atraves desse elemento que a organização consegue manter seus sistemas, sempre testando, 
mantendo, analisando criticamente e auditando. 
 
 
Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN 
resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de 
negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , 
para manter ou restaurar as operações. 
 
 
 
 10a Questão (Ref.: 201201521252) Pontos: 0,0 / 1,0 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção 
que melhor retrata a estratégia a ser definida: 
 
 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade deocorrência de 
incidentes e seus efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e 
seus efeitos. 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e 
seus efeitos. 
 A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus 
efeitos.

Outros materiais