Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Fechar Avaliação: CCT0185_AV2_201110005792 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201110005792 - ADRIANO CESAR PEIXE Professor: MARCELO RIBEIRO DE OLIVEIRA Turma: 9006/AA Nota da Prova: 6,7 de 8,0 Nota do Trabalho: 0 Nota de Participação: 0 Data: 31/08/2013 09:30:21 1a Questão (Cód.: 139620) Pontos: 1,2 / 1,5 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Análise de vulnerabilidade - Consiste em verificar dentro de uma organização, quais são as possíveis vulnerabilidades que podem existir dentro do seu ambiente. Teste de Vulnerabilidade - Verificar se as medidas de seguraça da informação adotadas estão íntegras ou não. Pesquisa de vulnerabilidade - Consiste em conhecer as vulnerabilidades que podem afetar a segurança da informação em quaisquer ambientes. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 2a Questão (Cód.: 132980) Pontos: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Mídias Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Software 3a Questão (Cód.: 139634) Pontos: 1,0 / 1,0 Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização. 4a Questão (Cód.: 62106) Pontos: 0,5 / 0,5 Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿ A Vulnerabilidade do Risco. O risco associado a ameaça. A Vulnerabilidade do Ativo. O risco associado a este incidente. O valor do Impacto. 5a Questão (Cód.: 62123) Pontos: 0,5 / 0,5 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Auditoria; Confidencialidade; Integridade; Não-Repúdio; Autenticidade; 6a Questão (Cód.: 139652) Pontos: 0,5 / 0,5 A empresa que você trabalha sofreu um princípio de incêndio, o que acarretou na indisponibilidade das instalações físicas a área de desenvolvimento de sistemas. O prazo de retorno para as atividades neste local físico será de pelo menos 15 dias, o que acarretará no estouro do prazo dos projetos já em andamento. A empresa Y foi contratada para realizar o serviço de desenvolvimento enquanto as instalações físicas da áre de desenvolvimento não fica operacional. Neste caso qual a estratégia de contingenciamento que está sendo aplicada? Hot-site Realocação de operação Cold-site Bureau de service Acordo de reciprocidade 7a Questão (Cód.: 62085) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. 8a Questão (Cód.: 58986) Pontos: 0,5 / 0,5 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Diretrizes; Manuais e Procedimentos Diretrizes; Normas e Procedimentos Manuais; Normas e Procedimentos Manuais; Normas e Relatórios Diretrizes; Normas e Relatórios 9a Questão (Cód.: 139659) Pontos: 0,5 / 0,5 Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Publica pode ser divulgada livremente A Chave Publica não pode ser divulgada livremente, somente a Chave Privada Cada pessoa ou entidade mantém duas chaves Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Privada deve ser mantida em segredo pelo seu Dono 10a Questão (Cód.: 139622) Pontos: 0,5 / 1,5 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Resposta: A classificação da Informação é realizada para garantir quem deve acessa-la,onde e quando, classificando também o nivel de sua importancia dentro de um ambiente. Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Período de não visualização da prova: desde 21/08/2013 até 02/09/2013.