Buscar

AV - Gestão de Segurança 06_2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

26/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/5
 
Avaliação: CCT0185_AV_201401274536 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno:
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AD
Nota da Prova: 4,0        Nota de Partic.: 2        Data: 13/06/2015 11:29:26
  1a Questão (Ref.: 201401460149) Pontos: 0,0  / 1,5
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido
nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das
empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm
alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o
investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são
Vulnerabilidades para a Segurança das Informações?
Resposta: Para a Segurança da Informação, Vulnerabilidade são os ativos, algo que tenha valor para a
organização e que esteja suscetível a ataques, trazendo percas, prejuízos ou danos para a organização.
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques ­ fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
  2a Questão (Ref.: 201401453227) Pontos: 1,0  / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN:
Resposta: É o Desenvolvimento e a implementação do GCN na organização, devendo realizar um levantamente,
26/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/5
análise adaptar­se as políticas.
Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN
resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de
negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente ,
para manter ou restaurar as operações.
  3a Questão (Ref.: 201401364074) Pontos: 0,5  / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
Tudo aquilo que a empresa usa como inventario contábil.
  Tudo aquilo que tem valor para a organização.
  4a Questão (Ref.: 201401364110) Pontos: 0,5  / 0,5
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
  verdadeira, pois a classificação da informação pode ser sempre reavaliada.
falsa, pois não existe alteração de nível de segurança de informação.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
verdadeira se considerarmos que o nível não deve ser mudado.
verdadeira desde que seja considerada que todas as informações são publicas.
  5a Questão (Ref.: 201401530486) Pontos: 0,5  / 0,5
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
26/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/5
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  6a Questão (Ref.: 201401360892) Pontos: 0,0  / 0,5
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
active­x
  cavalo de tróia (trojan horse)
  vírus
worm
exploit
  7a Questão (Ref.: 201401360944) Pontos: 0,5  / 0,5
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
  O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
26/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4/5
  8a Questão (Ref.: 201401567721) Pontos: 0,0  / 0,5
Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de
operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes
riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação
significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá­las e propor controles (soluções e
ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na
Análise e Avaliação dos Riscos:
  Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com
menções mais subjetivas como alto, médio e baixo.
Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano,
reduzi­lo ou impedir que se repita.
  A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os
componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização.
Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do
risco que foram levantados.
  9a Questão (Ref.: 201401361339) Pontos: 0,0  / 1,0
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a
que tipo de proteção ?
Correção.
  Preventiva.
Recuperação .
Reação.
  Limitação.
  10a Questão (Ref.: 201401396133) Pontos: 1,0  / 1,0
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo
(inseguro), é conhecida como:
tcp/ip.
26/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 5/5
  zona desmilitarizada (DMZ).
backbone.
pki.
wi­fi.
Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.

Outros materiais