Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201301364504) Pontos: 1,5 / 1,5 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Resposta: Identificar são os niveis de proteção que as informações demandam estabelecer classes e formas de identifica-las, além de determinar os controles de proteção de cada um deles. Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 2a Questão (Ref.: 201301376117) Pontos: 0,0 / 1,5 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: Resposta: Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 3a Questão (Ref.: 201301284244) Pontos: 0,5 / 0,5 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Qualidade do Serviço. Confiabilidade de um Banco. Sistema de Informação. Marca de um Produto. 4a Questão (Ref.: 201301286866) Pontos: 0,5 / 0,5 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confiabilidade, Disponibilidade e Integridade. 5a Questão (Ref.: 201301286836) Pontos: 0,0 / 0,5 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. 6a Questão (Ref.: 201301790860) Pontos: 0,0 / 0,5 O que são exploits? Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. 7a Questão (Ref.: 201301283840) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Shrink Wrap Code Smurf Fraggle Phishing Scan Dumpster Diving ou Trashing 8a Questão (Ref.: 201301816299) Pontos: 0,0 / 0,5 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spyware Rootkit Spammer Bot/Botnet Phishing 9a Questão (Ref.: 201301459765) Pontos: 0,0 / 1,0 Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: Identificar, Analisar e avaliar os riscos. A política do BIA. Identificar e avaliar as opções para o tratamento das vulnerabilidades. A abordagem de análise/avaliação das vulnerabilidades da organização. A politica de gestão de continuidade de negócio. 10a Questão (Ref.: 201301801551) Pontos: 1,0 / 1,0 Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve estar protegido contra acessos não autorizados. O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve ser de fácil acesso durante o expediente.
Compartilhar