Buscar

AV2 de GESTÂO DE SEGURANÇA DA INFORMAÇÂO

Prévia do material em texto

1a Questão (Ref.: 201301364504) Pontos: 1,5 / 1,5 
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação? 
 
 
Resposta: Identificar são os niveis de proteção que as informações demandam estabelecer classes e formas de 
identifica-las, além de determinar os controles de proteção de cada um deles. 
 
 
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que 
as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de 
proteção a cada uma delas. 
 
 
 
 2a Questão (Ref.: 201301376117) Pontos: 0,0 / 1,5 
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o 
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua 
gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do 
SGSI, explique a etapa "Act" do PDCA: 
 
 
Resposta: 
 
 
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no 
SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 
 
 
 
 3a Questão (Ref.: 201301284244) Pontos: 0,5 / 0,5 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das 
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um 
exemplo de Ativo Intangível: 
 
 
Imagem da Empresa no Mercado. 
 
Qualidade do Serviço. 
 
Confiabilidade de um Banco. 
 Sistema de Informação. 
 
Marca de um Produto. 
 
 
 
 4a Questão (Ref.: 201301286866) Pontos: 0,5 / 0,5 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos 
de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais 
para atingir os objetivos da Segurança da Informação: 
 
 Confidencialidade, Disponibilidade e Integridade. 
 
Confidencialidade, Indisponibilidade e Integridade. 
 
Confidencialidade, Descrição e Integridade. 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 
Confiabilidade, Disponibilidade e Integridade. 
 
 
 
 5a Questão (Ref.: 201301286836) Pontos: 0,0 / 0,5 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de 
¿Ativo de Informação¿? 
 
 São aqueles que produzem, processam, reúnem ou expõem informações. 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 
São aqueles tratam, administram, isolam ou armazenam informações. 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 São aqueles que produzem, processam, transmitem ou armazenam informações. 
 
 
 
 6a Questão (Ref.: 201301790860) Pontos: 0,0 / 0,5 
O que são exploits? 
 
 
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra 
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o 
sistema alvo será inundado (flood) pelas respostas do servidor. 
 Consiste no software de computador que recolhe a informação sobre um usuário do computador e 
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento 
informado do usuário. 
 
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito 
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam 
testando uma a uma até achar a senha armazenada no sistema 
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades 
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem 
conhecimento da vulnerabilidade. 
 
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste 
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro 
programa para se propagar. 
 
 
 
 7a Questão (Ref.: 201301283840) Pontos: 0,5 / 0,5 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes 
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP 
da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP 
, que foi mascarado pelo atacante. 
 
 
Shrink Wrap Code 
 
Smurf 
 Fraggle 
 
Phishing Scan 
 
Dumpster Diving ou Trashing 
 
 
 
 8a Questão (Ref.: 201301816299) Pontos: 0,0 / 0,5 
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las 
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? 
 
 
Spyware 
 Rootkit 
 
Spammer 
 Bot/Botnet 
 
Phishing 
 
 
 
 9a Questão (Ref.: 201301459765) Pontos: 0,0 / 1,0 
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança 
da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de 
Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da 
informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto 
mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA 
DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: 
 
 Identificar, Analisar e avaliar os riscos. 
 
A política do BIA. 
 
Identificar e avaliar as opções para o tratamento das vulnerabilidades. 
 
A abordagem de análise/avaliação das vulnerabilidades da organização. 
 A politica de gestão de continuidade de negócio. 
 
 
 
 10a Questão (Ref.: 201301801551) Pontos: 1,0 / 1,0 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? 
 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
 
O local de armazenamento deve estar protegido por guardas armados. 
 O local de armazenamento deve estar protegido contra acessos não autorizados. 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 
 
O local de armazenamento deve ser de fácil acesso durante o expediente.

Continue navegando