Buscar

AV - Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/11/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/4
 
Avaliação: CCT0185_AV_201202105572 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201202105572 ­ SAULO TAVARES DE SOUSA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 4,5        Nota de Partic.: 2        Data: 21/11/2014 10:55:06
  1a Questão (Ref.: 201202178252) Pontos: 0,5  / 0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um
tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da
informação relacionada à:
Confidencialidade;
  Integridade;
Autenticidade;
Auditoria;
Não­Repúdio;
  2a Questão (Ref.: 201202249109) Pontos: 0,0  / 0,5
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de
blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
  Vulnerabilidade Comunicação
Vulnerabilidade Mídias
  Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Física
  3a Questão (Ref.: 201202344684) Pontos: 0,5  / 0,5
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos,
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
  Danos quase sempre internos ­ são uma das maiores ameaças ao ambiente, podem ser ocasionados por
falha no treinamento, acidentes, erros ou omissões.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
26/11/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/4
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
  4a Questão (Ref.: 201202175488) Pontos: 0,5  / 0,5
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento
dos Dados para a sua utilização eficaz nas organizações?
Dado ­ Conhecimento ­ Informação
Dado ­ Conhecimento Bruto ­ Informação Bruta
Dado ­ Informação ­ Informação Bruta
Dado ­ Informação ­ Dados Brutos
  Dado ­ Informação ­ Conhecimento
  5a Questão (Ref.: 201202175084) Pontos: 0,0  / 0,5
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O atacante tenta manter seu próprio domínio sobre o sistema
  O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
  O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
  6a Questão (Ref.: 201202175096) Pontos: 0,0  / 0,5
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da
Informação:
Probabilidade de uma ameaça explorar um incidente.
  Probabilidade de um ativo explorar uma vulnerabilidade.
  Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um incidente ocorrer mais vezes.
  7a Questão (Ref.: 201202267363) Pontos: 1,0  / 1,5
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua
gestão e utiliza como modelo o Plan­Do­Check­Act (PDCA), aplicado para estruturar todos os processos do
SGSI, explique a etapa "Check" do PDCA:
Resposta: Check ­ Ou seja, checar as políticas de segurança da informação na empresa/organização. Fazendo
essa checagem, as organizações ficam ciente do que precisam melhorar ou corrigi em sua segurança da
informação.
Gabarito: Check (monitorar e analisar criticamente o SGSI): ­ A organização deve implementar procedimentos
de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e
violações de segurança bem­sucedida, e os incidente de segurança da informação. ­ Os procedimentos de
26/11/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/4
análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança,
dos incidentes de segurança, dos resultados das medições e sugestões. Deve ser realizado também a análise
crítica das análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. Em
função dos resultados das atividades de monitoramento e análise crítica os planos de segurança devem ser
atualizados.
  8a Questão (Ref.: 201202175441) Pontos: 0,0  / 1,0
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são
definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à
sua gestão de acordo com a visão estratégica da alta direção?
  Diretrizes.
  Normas.
Relatório Estratégico.
Procedimentos.
Manuais.
  9a Questão (Ref.: 201202255748) Pontos: 1,0  / 1,5
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva,
caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação,
identificando os momentos vividos pela informação.
Resposta: A informação começa seu ciclo com o dado bruto (dado não lapidado e sem valor nenhum para a
organização/empresa). Logo após a lapidação do dado, a informação (que antes era dado) ganha algum valor
para a instituição. Logo após o seu uso, a informação, talvez, não tenha mais valor algum para a organização,
então seu descarte é necessário. Mas, o descarte não pode ser feito de maneira "louca", e sim de forma com
que as informações fiquem sigilosas, sem o perigo de espionagem. Algumas instituições contratam empresas
para a coleta de seu material descartado. Sendo assim, garantindo que a informação (que muitas vezes são
sigilosas para empresa) não caiam em mãos erradas.
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que
a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento
em que a informação é descartada.
  10a Questão (Ref.: 201202255771) Pontos: 1,0  / 1,0
Na implantação da Getsão de Continuidade de Negócios. É importante que aGCN esteja no nível mais alto da
organização para garantir que:
As metas e objetivos definidos sejam comprometidos por interrupções inesperadas
As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas
  As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas
As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas
As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas
Período de não visualização da prova: desde 06/11/2014 até 25/11/2014.
 
26/11/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4/4

Outros materiais