Prévia do material em texto
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVS Professor: JORGE LUIZ DE AVILA Turma: 9005 CCT0761_AVS_(AG) 13/06/2020 19:04:45 (F) Avaliação: 7,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 9,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 59362 Pontos: 1,00 / 1,00 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Sistema de Informação. Qualidade do Serviço. Marca de um Produto. Confiabilidade de um Banco. 2. Ref.: 62120 Pontos: 1,00 / 1,00 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 3. Ref.: 699677 Pontos: 1,00 / 1,00 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Hardware. Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. 4. Ref.: 3243561 Pontos: 1,00 / 1,00 Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que contenha afirmações corretas: I-Um Worm executa diretamente suas cópias. II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores. III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional. Apenas I e II Apenas II Apenas III I, II e III Apenas I e III 5. Ref.: 734841 Pontos: 1,00 / 1,00 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Worm Backdoor Screenlogger Keylogger Trojan 6. Ref.: 3243810 Pontos: 0,00 / 1,00 Em relação gerenciamento de risco, analise as afirmativas abaixo: I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos. II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema. Assinale apenas a opção com afirmações corretas: Apenas I e II I , II e III Apenas I e III Apenas I Apenas II 7. Ref.: 3243817 Pontos: 0,00 / 1,00 Em relação as regulamentações, analise as afirmações abaixo: I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa. II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento. III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir. Assinale apenas a opção com afirmações corretas: Apenas I Apenas III Apenas I e II Apenas II e III I, II e III 8. Ref.: 818907 Pontos: 1,00 / 1,00 Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando: Confiança Legalidade Integridade Auditoria Não-repúdio 9. Ref.: 3243868 Pontos: 0,00 / 1,00 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. "Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios." Essa descrição é sobre qual etapa do ciclo PDCA? DO Plan Nenhuma das opções anteriores. Check Act 10. Ref.: 3244439 Pontos: 1,00 / 1,00 A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet. Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção: I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque. II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado. III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor. Assinale a opção que contenha apenas os métodos verdadeiros: Apenas II Apenas III I, II e III Apenas I e III Apenas I