Buscar

AV2_Gestão Tecnologia Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV2 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	
	Professor:
	SHEILA DE GOES MONTEIRO
RENATO DOS PASSOS GUIMARAES
	Turma: 
	Nota da Prova: 3,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 25/11/2014 
	
	 1a Questão (Ref.: 201002199645)
	Pontos: 0,0  / 1,5
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Resposta: Classificar os ativos para que não fuga alguma informação, processos, documentando toda as informações para que as vulnerabilidades sejam encontradas.
	
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
	
	
	 2a Questão (Ref.: 201002122101)
	Pontos: 0,5  / 0,5
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio às Operações
	
	Apoio à tomada de decisão empresarial
	
	Apoio aos Processos
	
	
	 3a Questão (Ref.: 201002193005)
	Pontos: 0,5  / 0,5
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Mídia
	
	
	 4a Questão (Ref.: 201002629046)
	Pontos: 0,0  / 0,5
	Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
		
	
	Nenhuma afirmativa está correta
	 
	Todas as afirmativas estão corretas
	 
	I, II, III, V e VI
	
	I, III e V
	
	II, IV e VI
	
	
	 5a Questão (Ref.: 201002118952)
	Pontos: 0,5  / 0,5
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Dumpster Diving ou Trashing
	
	Phishing Scan
	
	Smurf
	
	Fraggle
	 
	Shrink Wrap Code
	
	
	 6a Questão (Ref.: 201002122146)
	Pontos: 0,5  / 0,5
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
		
	
	Autenticidade;
	
	Não-Repúdio;
	
	Confidencialidade;
	 
	Integridade;
	
	Auditoria;
	
	
	 7a Questão (Ref.: 201002651592)
	Pontos: 0,5  / 0,5
	Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ?
		
	 
	Ameaça, incidente, impacto e recuperação
	
	Incidente, impacto, ameaça e recuperação
	
	Impacto, ameaça, incidente e recuperação
	
	Ameaça, impacto, incidente e recuperação
	
	Incidente, recuperação, impacto e ameaça
	
	
	 8a Questão (Ref.: 201002199651)
	Pontos: 1,0  / 1,5
	Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
		
	
Resposta: O Atacante analisa passivamente (utilizando as informações indiretamenta), ativamente, já fazendo questionamentos diretos as pessoas envolvidas da organização, invade propriamente dito, das informações que eles querem, monitoram os possiveis ataques de outros atacantes, fazendo com que nãopermita o acesso, camuflam todos os vestigios e acessos ara que não seja acessada.
	
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais
	
	
	 9a Questão (Ref.: 201002629089)
	Pontos: 0,0  / 1,0
	A respeito da norma ISO/IEC 27002/2005 julgue os itens seguintes:
1. Para se obter uma certificação segundo a norma ISO/IEC 27002/2005 será necessário, entre outros controles, proteger dados pessoais e privacidade das pessoas, Os registros da organização, e, os direitos de propriedade intelectual. 
2. São fontes de requisitos de Segurança da Informação, segundo a supracitada norma, a análisede riscos, a legislação pertinente e os princípio organizacionais. 
3. Para estar em conformidade com supracitada norma, todos os controles nela previstos devem ser implantados em qualquer tipo de Organização. 
4. Segundo a supracitada norma, a delegação de responsabilidades e o treinamento formal dos usuários nos princípios de Segurança da Informação, são considerados requisitos "essenciais" de Segurança da Informação.
Assinale a opção correta:
		
	
	Apenas a afirmativa 2 está correta.
	
	A afirmativa 4 é verdadeira e a 2 é falsa.
	 
	Todas as afirmativas são falsas.
	
	Apenas as afirmativas 2 e 3 não estão corretas.
	 
	As afirmativas 1, 3, 4 estão corretas.
	
	
	 10a Questão (Ref.: 201002325750)
	Pontos: 0,0  / 1,0
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
		
	 
	A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	
	A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
	 
	Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
	
	O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
	
	Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.

Outros materiais