Buscar

AV2 - Gestao 2014

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0059_AV2_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9004/D
	Nota da Prova: 5,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 24/11/2014 19:16:35
	
	 1a Questão (Ref.: 201201105209)
	Pontos: 0,0  / 0,5
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	 
	Confidencialidade, integridade, disponibilidade e valor.
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	 
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	
	Confiabilidade, integridade, risco e valor.
	
	
	 2a Questão (Ref.: 201201176028)
	Pontos: 0,5  / 0,5
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Mídias
	
	
	 3a Questão (Ref.: 201201276843)
	Pontos: 0,5  / 0,5
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Confidencialidade
	
	Integridade
	
	Auditoria
	 
	Disponibilidade
	
	Privacidade
	
	
	 4a Questão (Ref.: 201201101922)
	Pontos: 0,5  / 0,5
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Spyware
	
	Active-x
	 
	Adware
	
	Java Script
	
	Worm
	
	
	 5a Questão (Ref.: 201201101983)
	Pontos: 0,5  / 0,5
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	 
	Port Scanning
	
	Three-way-handshake
	
	Fragmentação de Pacotes IP
	
	SYN Flooding
	
	Fraggle
	
	
	 6a Questão (Ref.: 201201102011)
	Pontos: 0,5  / 0,5
	Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi:
		
	
	Métodos detectivos
	
	Medidas reativas
	 
	Medidas preventivas
	
	Medidas de controles
	
	Medidas corretivas
	
	
	 7a Questão (Ref.: 201201182667)
	Pontos: 1,0  / 1,5
	Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
		
	
Resposta: na analise de vulnarabilidade, busca identificar as falhas do sistema. no teste de vulnerabilidade, testa-se o sistema contra as principais formas de "ataque" ao sistema. na pesquisa de vulnerabilidade, realiza-se uma pesquisa para saber o quão vulneravel seu sistema se encontra.
	
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança.
	
	
	 8a Questão (Ref.: 201201194287)
	Pontos: 1,5  / 1,5
	Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL":
		
	
Resposta: o firewall é uma especie de parece que permite que alguns pacotes sejam enviados e recebidos e outros nao garantindo que o computador fique seguro de uma certa forma.
	
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados)
	
	
	 9a Questão (Ref.: 201201619707)
	Pontos: 0,0  / 1,0
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Procedimentos elaborados.
	
	Suporte técnico.
	 
	Auditoria.
	 
	Conscientização dos usuários.
	
	Segregação de funções.
	
	
	 10a Questão (Ref.: 201201308778)
	Pontos: 0,0  / 1,0
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
		
	
	Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
	 
	Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
	 
	A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
	
	Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	
	Para o estabelecimento do programade GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes