Buscar

AV3_GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV3 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV3
	Aluno:
	Professor:
	SHEILA DE GOES MONTEIRO
RENATO DOS PASSOS GUIMARAES
	Turma: 
	Nota da Prova: 9,0 de 10,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 12/12/2014 18:07:00
	
	 1a Questão (Ref.: 201002122007)
	Pontos: 1,0  / 1,0
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Descrição e Integridade.
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	
	 2a Questão (Ref.: 201002121988)
	Pontos: 1,0  / 1,0
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Valor.
	
	Impacto.
	
	Risco.
	
	Ameaça.
	 
	Vulnerabilidade.
	
	
	 3a Questão (Ref.: 201002288558)
	Pontos: 1,0  / 1,0
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
	 4a Questão (Ref.: 201002636696)
	Pontos: 1,0  / 1,0
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
		
	
	5,1,4,3,2.
	
	3, 2, 4, 5, 1.
	
	3, 1, 5, 2, 4.
	 
	5, 2, 4, 3, 1.
	
	3, 1, 4, 5, 2.
	
	
	 5a Questão (Ref.: 201002118959)
	Pontos: 1,0  / 1,0
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Three-way-handshake
	
	Fragmentação de Pacotes IP
	
	Fraggle
	 
	Port Scanning
	
	SYN Flooding
	
	
	 6a Questão (Ref.: 201002119004)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes?
		
	
	Manuais.
	
	Procedimentos.
	
	Diretrizes.
	 
	Normas.
	
	Relatório Estratégico.
	
	
	 7a Questão (Ref.: 201002629102)
	Pontos: 1,0  / 1,0
	Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para:
		
	
	Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
	
	Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
	 
	Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. 
	
	Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
	
	Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
	
	
	 8a Questão (Ref.: 201002119009)
	Pontos: 0,0  / 1,0
	Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos?
		
	 
	Diretrizes; Normas e Procedimentos
	
	Diretrizes; Manuais e Procedimentos
	 
	Manuais; Normas e Procedimentos
	
	Diretrizes; Normas e Relatórios
	
	Manuais; Normas e Relatórios
	
	
	 9a Questão (Ref.: 201002151316)
	Pontos: 1,0  / 1,0
	O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
		
	
	criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
	
	confirmar a identidade do usuário.
	
	controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
	
	testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
	 
	confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
	
	
	 10a Questão (Ref.: 201002325754)
	Pontos: 1,0  / 1,0
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
		
	
	Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
	
	A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
	
	Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
	
	Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	 
	Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.

Outros materiais