Buscar

av2_simuladoV.2_2015-l

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado:  Fechar
Aluno(a): Matrícula:
Desempenho: 6,0 de 8,0 Data: 05/2015 (Finalizada)
  1a Questão (Ref.: 201107201451)
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN:
Sua Resposta:
Compare com a sua resposta: Desenvolvendo e implementando: O desenvolvimento e implementação de uma
resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de
incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados
durante e após um incidente , para manter ou restaurar as operações.
  2a Questão (Ref.: 201107189841)
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas
deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um
ataque:
Sua Resposta: Levantamento de informação Análise da informação levantadas Exploração das informação
levantada Invasão Clamuflagem
Compare com a sua resposta: 1 ­Levantamento das informações: fase de reconhecimento é uma fase
preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em
avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 ­Exploração das informações
(scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Pode ser considerado uma fase de pré­ataque envolve a utilização de diferentes técnicas e softwares, como por
exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 ­Obtenção do acesso: Esta
fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades
encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o
atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 ­ Manutenção do acesso:
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge­lo de outros
atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5
¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos
recursos computacionais
  3a Questão (Ref.: 201107641751) Pontos: 1,0  / 1,0
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos,
aplicativos e softwares ?
Rootkit
Backdoor
Trojan
Spyware
  Adware
 Gabarito Comentado.
  4a Questão (Ref.: 201107641639) Pontos: 0,0  / 1,0
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à
máquina invadida para o atacante ?
Spam
  0Day
Rootkit
Worm
  Backdoor
  5a Questão (Ref.: 201107660774) Pontos: 1,0  / 1,0
Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de
gestão de incidentes ?
Impacto, ameaça, incidente e recuperação
Incidente, impacto, ameaça e recuperação
Ameaça, impacto, incidente e recuperação
Incidente, recuperação, impacto e ameaça
  Ameaça, incidente, impacto e recuperação
 Gabarito Comentado.
  6a Questão (Ref.: 201107109534) Pontos: 1,0  / 1,0
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos
da norma NBR ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma
NBR ISO/IEC 27001.
  Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
 Gabarito Comentado.
  7a Questão (Ref.: 201107109567) Pontos: 1,0  / 1,0
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o
tipo de proteção que está sendo utilizada ?
Preventiva
Correção
Reação
Limitação
  Desencorajamento
  8a Questão (Ref.: 201107196846) Pontos: 1,0  / 1,0
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos
eventos monitorados e através de ações:
Corretivas e Corrigidas
Prevenção e Preventivas
  Corretivas e Preventivas
Corrigidas e Preventivas
Corretivas e Correção
  9a Questão (Ref.: 201107316085) Pontos: 0,0  / 1,0
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua
gestão e utiliza como modelo o Plan­Do­Check­Act (PDCA), aplicado para estruturar todos os processos do
SGSI. Podemos dizer que uma das características da fase "Plan" é:
A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI,
buscando não burocratizar o funcionamento das áreas.
  O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e
tecnologia.
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos
resultados de processamento, identificar as tentativas e violações de segurança bem­sucedida, e os
incidente de segurança da informação.
  Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão
apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos
do SGSI.
Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados
das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
 Gabarito Comentado.
  10a Questão (Ref.: 201107285096) Pontos: 1,0  / 1,0
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança
da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento
de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança
da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto
mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI­
SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO ­ a organização deve inicialmente definir:
  Identificar, Analisar e avaliar os riscos.
A política do BIA.
A abordagem de análise/avaliação das vulnerabilidades da organização.
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
A politica de gestão de continuidade de negócio.

Continue navegando

Outros materiais