Buscar

AV3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV3_201403266131 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV3 
Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA 
Professor: SHEILA DE GOES MONTEIRO Turma: 9020/T 
Nota da Prova: 7,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 09/12/2014 18:21:24 
 
 
 1a Questão (Ref.: 201403521241) Pontos: 0,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a 
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 
 
 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
 
 
 2a Questão (Ref.: 201403354872) Pontos: 1,0 / 1,0 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para 
as organizações quando tratamos de Segurança da Informação? 
 
 
 
Valor de restrição. 
 
Valor de uso. 
 
Valor de propriedade. 
 
Valor de troca. 
 Valor de orçamento. 
 
 
 
 3a Questão (Ref.: 201403351647) Pontos: 1,0 / 1,0 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi 
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá 
ser melhor descrito como sendo um: 
 
 
 cavalo de tróia (trojan horse) 
 
exploit 
 
worm 
 
active-x 
 
vírus 
 
 
 
 4a Questão (Ref.: 201403351690) Pontos: 0,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 
 
Ataque á Aplicação 
 Ataque aos Sistemas Operacionais 
 Ataque para Obtenção de Informações 
 
Ataque de Configuração mal feita 
 
Ataques de códigos pré-fabricados 
 
 
 
 5a Questão (Ref.: 201403351711) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da 
Informação: 
 
 
 
Probabilidade de uma ameaça explorar um incidente. 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de um ativo explorar uma vulnerabilidade. 
 
Probabilidade de um ativo explorar uma ameaça. 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
 
 
 6a Questão (Ref.: 201403869400) Pontos: 0,0 / 1,0 
Analise as opções, qual dos controles abaixo é um controle físico para segurança física? 
 
 
 Firewall 
 
Treinamento dos colaboradores. 
 
Material das instalações. 
 Iluminação. 
 
Procedimentos de resposta a incidentes de segurança física 
 
 
 
 7a Questão (Ref.: 201403354814) Pontos: 1,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 
 
 
Ameaça. 
 
Risco. 
 
Vulnerabilidade. 
 
Valor. 
 Impacto. 
 
 
 
 8a Questão (Ref.: 201403861788) Pontos: 1,0 / 1,0 
Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 
1) Comitê de segurança da informação. 
2) Controle. 
3) Funções de software e hardware. 
4) Deve ser analisado criticamente. 
5) Política. 
( ) Controle. 
( ) Firewall. 
( ) estrutura organizacional. 
( ) Permissão de acesso a um servidor. 
( ) Ampla divulgação das normas de segurança da informação. 
A combinação correta entre as duas colunas é: 
 
 
 
5-1-4-3-2. 
 
1-2-4-3-5. 
 
4-3-5-2-1. 
 4-3-1-2-5. 
 
2-3-1-5-4. 
 
 
 
 9a Questão (Ref.: 201403558613) Pontos: 1,0 / 1,0 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a 
empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para 
a recuperação destes dados: 
 
 
 
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, 
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou 
modificações e acessos ilegais aos dados internos. 
 
Havia uma VPN interligando várias Intranets através da Internet. 
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração 
de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma 
política pré-determinada. 
 
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação 
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. 
 
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são 
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste 
dispositivo. 
 
 
 
 10a Questão (Ref.: 201403432386) Pontos: 1,0 / 1,0 
Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da 
organização para garantir que: 
 
 
 
As metas e objetivos definidos sejam comprometidos por interrupções inesperadas 
 
As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas 
 
As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas 
 
As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas 
 As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas 
 
 
 
Período de não visualização da prova: desde 04/12/2014 até 15/12/2014.

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes