Buscar

Minha Prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0185_AV_201306000921 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201306000921 - ROBSON DAVID VENTURA DE OLIVEIRA 
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 7,0 Nota de Partic.: 2 Data: 06/03/2015 17:08:29
1a Questão (Ref.: 201306140633) Pontos: 1,5 / 1,5
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto 
importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, 
teste de vulnerabilidade e pesquisa de vulnerabilidade?
Resposta: Analise de Vulnerabilidade --> Estabelecer quais são as ameaças que podem afetar o sistema e assim 
elaborar as medidas a serem tomadas para evita-las. Teste de Vulnerabilidade --> Fazer testes executando 
softwares que simulam possiveis ameaças verificando assim se as medidads tomadas foram adequadas. Pesquisa 
de Vulnerabilidade --> Encontrar possiveis falhas nas medidas tomadas que podem afetar o sistema.
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. 
Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. 
Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem 
comprometer a segurança. 
Fundamentação do(a) Professor(a): Resposta correta
2a Questão (Ref.: 201306152249) Pontos: 1,5 / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser 
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do 
programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN:
Resposta: Entendendo a organização --> Consiste em conhecer as necessidades e prioridades da organização
Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a 
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-
los. 
Fundamentação do(a) Professor(a): Resposta correta
3a Questão (Ref.: 201306063098) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Página 1 de 4BDQ Prova
24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não possui valor específico.
Tudo aquilo que tem valor para a organização.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que não manipula dados.
4a Questão (Ref.: 201306063135) Pontos: 0,5 / 0,5
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente 
estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de 
conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as 
organizações devem proteger as suas informações?
Pelos seus valores internos e qualitativos.
Pelos seus valores estratégicos e qualitativos.
Somente pelos seus valores qualitativos e financeiros.
Pelos seus valores estratégicos e financeiros.
Somente pelo seu valor financeiro .
5a Questão (Ref.: 201306566980) Pontos: 0,5 / 0,5
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança 
da informação para este sistema na propriedade relacionada à: 
Integridade 
Confidencialidade 
Autenticidade 
Auditoria 
Disponibilidade 
6a Questão (Ref.: 201306246185) Pontos: 0,5 / 0,5
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, presencial e remota
Voluntária, involuntária e intencional
Natural, presencial e remota 
Natural, voluntária e involuntária
Intencional, proposital e natural
7a Questão (Ref.: 201306229601) Pontos: 0,5 / 0,5
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de 
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e 
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos 
Página 2 de 4BDQ Prova
24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a 
fase de "Manutenção do acesso" nesta receita:
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o 
¿alvo em avaliação¿ antes do lançamento do ataque.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o 
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos 
computacionais. 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
8a Questão (Ref.: 201306059975) Pontos: 0,5 / 0,5
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de 
Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de 
dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
Deter
Dificultar
Desencorajar
Discriminar
Detectar
9a Questão (Ref.: 201306266885) Pontos: 0,0 / 1,0
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o 
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão 
e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos 
dizer que uma das características da fase "Plan" é:
Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão 
apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do 
SGSI.
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos 
resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os 
incidente de segurança da informação. 
O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e 
tecnologia.
A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, 
buscando não burocratizar o funcionamento das áreas.
Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das 
auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
10a Questão (Ref.: 201306611539) Pontos: 1,0 / 1,0
Você trabalha na área de administração de rede está percebendo quea rede tem apresentado um comportamento 
diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar 
alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso 
você irá utilizar:
Um detector de intrusão para realizar a análise do tráfego da rede
Página 3 de 4BDQ Prova
24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um analisador de espectro de rede, para analisar o tráfego da rede
Um firewall para auxiliar na análise do tráfego da rede
Período de não visualização da prova: desde 03/03/2015 até 17/03/2015.
Página 4 de 4BDQ Prova
24/03/2015http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes