Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201306000921 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201306000921 - ROBSON DAVID VENTURA DE OLIVEIRA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 2 Data: 06/03/2015 17:08:29 1a Questão (Ref.: 201306140633) Pontos: 1,5 / 1,5 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Analise de Vulnerabilidade --> Estabelecer quais são as ameaças que podem afetar o sistema e assim elaborar as medidas a serem tomadas para evita-las. Teste de Vulnerabilidade --> Fazer testes executando softwares que simulam possiveis ameaças verificando assim se as medidads tomadas foram adequadas. Pesquisa de Vulnerabilidade --> Encontrar possiveis falhas nas medidas tomadas que podem afetar o sistema. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. Fundamentação do(a) Professor(a): Resposta correta 2a Questão (Ref.: 201306152249) Pontos: 1,5 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN: Resposta: Entendendo a organização --> Consiste em conhecer as necessidades e prioridades da organização Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê- los. Fundamentação do(a) Professor(a): Resposta correta 3a Questão (Ref.: 201306063098) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Página 1 de 4BDQ Prova 24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não possui valor específico. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. 4a Questão (Ref.: 201306063135) Pontos: 0,5 / 0,5 O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e qualitativos. Somente pelos seus valores qualitativos e financeiros. Pelos seus valores estratégicos e financeiros. Somente pelo seu valor financeiro . 5a Questão (Ref.: 201306566980) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade Confidencialidade Autenticidade Auditoria Disponibilidade 6a Questão (Ref.: 201306246185) Pontos: 0,5 / 0,5 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Intencional, presencial e remota Voluntária, involuntária e intencional Natural, presencial e remota Natural, voluntária e involuntária Intencional, proposital e natural 7a Questão (Ref.: 201306229601) Pontos: 0,5 / 0,5 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos Página 2 de 4BDQ Prova 24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 8a Questão (Ref.: 201306059975) Pontos: 0,5 / 0,5 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Deter Dificultar Desencorajar Discriminar Detectar 9a Questão (Ref.: 201306266885) Pontos: 0,0 / 1,0 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é: Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI. A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia. A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas. Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. 10a Questão (Ref.: 201306611539) Pontos: 1,0 / 1,0 Você trabalha na área de administração de rede está percebendo quea rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um detector de intrusão para realizar a análise do tráfego da rede Página 3 de 4BDQ Prova 24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um analisador de espectro de rede, para analisar o tráfego da rede Um firewall para auxiliar na análise do tráfego da rede Período de não visualização da prova: desde 03/03/2015 até 17/03/2015. Página 4 de 4BDQ Prova 24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar