Banco de Questões - Gestão de Segurança Da Informação

June 5, 2019 | Author: BaronySilva | Category: Information Security, Vulnerability (Computing), Firewall (Computing), Malware, Information
Share Embed Donate


Short Description

Questões de Gestão de Segurança Da Informação Estácio...

Description

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Banco de Questões 1) A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa possam ter maior maior conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo não é um exemplo de teste de vulnerabilidade lógica em maquinas de uma rede alvo?  Aplicativos instalados.  Ruídos elétricos na placa wireless.  Os Sistemas operacionais utilizados.  Patches e service packs aplicados.  Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas). 2) A empresa ABC está desenvolvendo uma política de segurança da Informação e uma de suas maiores maiores preocupações é com as informações i nformações críticas e sigilosas da empresa. Como estas i nformações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?   Smurf  Dumpster diving ou trashing  SYN Flooding  Phishing Scam   Fraggle 3) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:  Buffer Overflow  Fragmentação de Pacotes IP   Fraggle  SQL Injection   Smurf 4) A informação também também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?  Confiabilidade, integridade, risco e valor.  Confiabilidade, integridade, vulnerabilidade e valor.  Confidencialidade, integridade, disponibilidade e valor.  Confidencialidade, integridade, disponibilidade e vulnerabilidade.  Confidencialidade, vulnerabilidade, disponibilidade e valor. 5) A NBR NBR ISO/IEC 27002 orienta que a organização assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:  Gerenciamento das Operações e Comunicações.  Segurança em Recursos Humanos.  Segurança Física e do Ambiente.  Segurança dos Ativos.  Controle de Acesso. 6) A norma NBR ISO/IEC 27002 orienta que a organização não não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?  Controle de Acesso  Segurança Física e do Ambiente.  Gestão de Incidentes de Segurança da Informação  Gestão da Continuidade do Negócio  Gerenciamento das Operações e Comunicações 7) A organização deve analisar criticamente criticamente seu SGSI SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise: críticas;  Os resultados das auditorias anteriores e análises críticas;

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

A avaliação das ações preventivas e corretivas; desejados;  A avaliação dos riscos e incidentes desejados;  Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores;  A realimentação por parte dos envolvidos no SGSI. A organização deve executar ações para melhorar melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:  Prevenção e Preventivas.  Corretivas e Preventivas.  Corrigidas e Preventivas.  Corretivas e Corrigidas.  Corretivas e Correção. A rede delimitadora delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente ambiente externo (inseguro), é conhecida como:  zona desmilitarizada (DMZ).   tcp/ip.   backbone.   wi-fi.   pki. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:  Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. acessívei s a, ficar disponíveis para ou  Esta propriedade indica que os dados e informações não deveriam ser acessíveis ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. sistemas ou  Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas processos. serviços oferecidos pelo sistema deveria ser sempre possível para  Esta propriedade indica que o acesso aos serviços um usuário, entidade, sistema ou processo autorizado e aprovado. transações legítimas, efetuadas por usuários, entidades, sistemas sistemas ou  Esta propriedade indica que quaisquer transações processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente a ssociado a que tipo de proteção?  Recuperação .   Reação.   Preventiva.   Limitação.   Correção. A utilização de diferentes técnicas e softwares,como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode estar associada a qual dos Passos abaixo realizados por um Atacante?  Exploração das Informações  Obtenção de Acesso.  Manutenção do Acesso  Camuflagem das Evidências  Levantamento das Informações Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças?  Secreta e Oculta  Conhecida e Externa  Secreta e Externa 

8)

9)

10)

11)

12)

13)

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.  A mensagem de Ana para Bernardo deve ser assinada Bernardo e criptografada criptografada com a chave pública de Ana.  com a chave privada de Bernardo Ana.  e criptografada com a chave pública de Ana. criptografada com a chave privada de Bernardo.  com a chave pública de Ana e criptografada  e criptografada com a chave privada de Bernardo. Ana e criptografada com a chave pública de Bernardo.  com a chave privada de Ana 15) Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:  falsa, pois não existe alteração de nível de segurança de informação. seja considerada que todas as informações informações são publicas.  verdadeira desde que seja informação não deve ser avaliada pela sua disponibilidade.  falsa, pois a informação  verdadeira se considerarmos que o nível não deve ser mudado. classificação da informação pode ser sempre sempre reavaliada.  verdadeira, pois a classificação 16) Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual das opções representa o conceito correto da frase acima:   Restauração   Rescaldo   Resiliência   Recuperação   Resistência 17) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estávamos nos referindo ao ataque do tipo:  Source Routing  SQL Injection  Shrink wrap code   DDos  Phishing Scan 18) Ao 18)  Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos Podemos dizer que é:   verdadeira.  falsa, pois não depende do ativo afetado. sempre temos impactos diferentes para uma mesma ameaça.  parcialmente verdadeira, pois sempre  falsa, pois os impactos são sempre iguais para ameaças diferentes. devemos considerar que diferentes ameaças existem.  falsa, pois não devemos 19) Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?  Levantamento das Informações  Obtenção de Acesso  Camuflagem das Evidências  Divulgação do Ataque  Exploração das Informações 20) As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. As ameaças inconscientes, quase sempre causadas pelo desconhecimento poderão ser classificadas como:   Inconsequentes.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Ocasionais, Involuntárias e Obrigatórias.  Naturais, Involuntárias e Voluntarias.  Naturais, Involuntárias e Obrigatórias.  Naturais, Voluntarias e Vulneráveis.  Naturais, Voluntarias e Obrigatórias. As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que op eram em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?  Vulnerabilidade Mídia  Vulnerabilidade de Software  Vulnerabilidade Natural  Vulnerabilidade Comunicação  Vulnerabilidade Física As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre:   Ameaça.   Risco.   Impacto.   Vulnerabilidade.   Preventivas. As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas d e uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? associada a ativos que manipulam ou processam informações.  Impacto presente ou associada ameaças que manipulam manipulam ou processam informações .  Fragilidade presente ou associada a ameaças manipulam ou processam informações .  Fragilidade presente ou associada a ativos que manipulam associada a ativos que manipulam ou processam informações.  Ameaça presente ou associada  Fragilidade presente ou associada a ativos que exploram ou processam informações . As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao si stema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: magnéticas ou erro de fabricação.  Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas informações, perda  Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, de dados ou indisponibilidade de recursos quando necessários.  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. tempestades, falta de energia).  Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, obsolescência, mau uso) ou erros durante a instalação.  Falha nos recursos tecnológicos (desgaste, obsolescência, Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e críticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?  Vulnerabilidade Mídias 

22)

23)

24)

25)

26)

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

28)

29)

30)

31)

32)

endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?  Vulnerabilidade Mídia  Vulnerabilidade Física  Vulnerabilidade Natural  Vulnerabilidade de Comunicação  Vulnerabilidade de Software Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre:   Preventivas.   Destrutivas.   Detecção.   Correção.   Desencorajamento. Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada:  implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI.  implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. melhores  implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. fundamentado nos desejos  implementou um sistema para gerência da segurança da informação de acordo fundamentado de segurança dos Gerentes de TI.  implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apoiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?  É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.  É fundamental proteger o conhecimento gerado.  Deve ser disponibilizada sempre que solicitada.  A informação é vital para o processo de tomada de decisão de qualquer corporação. estratégicos para a Organização Organização que o gerou.  Pode conter aspectos estratégicos Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:  A afirmativa é falsa. vulnerabilidades lógicas.  A afirmativa é verdadeira somente para vulnerabilidades ameaças identificadas. identificadas.  A afirmativa é verdadeira somente para ameaças físicas.  A afirmativa é verdadeira somente para vulnerabilidades físicas.  A afirmativa é verdadeira. Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.  Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.  Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. identificação dos ativos ativos de valor. valor.  A definição do contexto da gestão de riscos deve preceder a identificação  Os riscos residuais são conhecidos antes da comunicação do risco.  Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

 

34)

35)

36)

37)

38)

39)

Natural Como qualquer bem ou recurso organizacional, a info rmação também possui seu conceito de valor. Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”.  Valor de restrição.  Valor de troca.  Valor de utilidade.  Valor de propriedade.  Valor de uso. Como qualquer bem ou recurso organizacional, a informação també m possui seu conceito de valor. Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?  Valor de propriedade.  Valor de restrição.  Valor de uso.  Valor de troca.  Valor de orçamento. Como qualquer bem ou recurso organizacional, a infor mação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?  Nas Ameaças.  Nas Vulnerabilidades.  Nos Ativos.  Nas Vulnerabilidades e Ameaças.  Nos Riscos. Considere que uma organização deseje verificar a existência de falhas de segurança em seu ambiente d e TI, através de um levantamento detalhado deste ambiente para que possa implementar controles eficientes sobre seus ativos. Para isso, selecione qual das opções abaixo aponta a melhor ferramenta que esta organização deverá utiliza para esta verificação:  Análise de Informação.  Análise de Vulnerabilidade.  Análise de Usuários.  Análise de Confiabilidade.  Análise de Impacto. Considere um sistema no qual existe um conjunto de informações disponível para um dete rminado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e i mediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:   Privacidade;   Integridade;   Confidencialidade;   Disponibilidade;   Não-repúdio; Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:   Não-Repúdio;   Confidencialidade;

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

A afirmação será somente verdadeira se as empresas empresas forem de um mesmo mesmo mercado. empresas privadas.  A afirmação é somente falsa para as empresas empresas privadas.  A afirmação é somente verdadeira para as empresas  A afirmação é verdadeira. Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades e que permitem a organização destes ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?  Contábil e Não Contábil.  Material e Tangível.  Tangível e Intangível.  Intangível e Qualitativo.  Tangível e Físico. Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: aquilo que tem valor para a organização.  Tudo aquilo  Tudo aquilo que não manipula dados. empresa usa como inventario contábil.  Tudo aquilo que a empresa aquilo que não possui valor específico.  Tudo aquilo aquilo que é utilizado utilizado no Balanço Balanço Patrimonial. Patrimonial.  Tudo aquilo Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?  Filtro com Pacotes  Firewall de Borda  Firewall Indireto  Firewall com Estado  Firewall Proxy Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?  Ataque à Aplicação  Ataque aos Sistemas Operacionais  Ataques Genéricos  Ataque de Configuração mal feita  Ataque para Obtenção de Informações João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a r egistrar as operações realizadas pelos usuários se serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o):   Integridade;   Auditoria; 

41)

42)

43)

44)

45)

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

 

48)

49)

50)

51)

52)

Fraggle   Smurf  Shrink Wrap Code Na gestão de risco, o registro da debilidade no sistema atual de proteção e m relação a todas as ameaças em potencial, é realizado durante a atividade:  análise de perdas.  análise de custo-benefício.  análise de proteção.  avaliação dos ativos.  vulnerabilidade dos ativos. Na implantação da Gestão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: metas e objetivos dos usuários sejam sejam comprometidos por interrupções inesperadas  As metas metas e objetivos definidos não sejam sejam comprometidos por interrupções inesperadas  As metas metas e objetivos da alta Direção Direção sejam comprometidos por interrupções inesperadas  As metas metas e objetivos dos clientes sejam sejam comprometidos por interrupções inesperadas  As metas metas e objetivos definidos sejam comprometidos por interrupções inesperadas  As metas Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo:  adulteração de dados.  falhas humanas.  fraude de programação.  falhas do sistema computacional.  ameaças não intencionais. Não se pode dizer que há segurança da informação, a menos que ela seja controlada e gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente. Para estabelecer o SGSISISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO - a organização deve inicialmente definir: tratamento das vulnerabilidades.  Identificar e avaliar as opções para o tratamento vulnerabilidades da organização.  A abordagem de análise/avaliação das vulnerabilidades  A politica de gestão de continuidade de negócio.  Identificar, Analisar e avaliar os riscos.  A política do BIA. Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada u ma estratégias de contingência?  Realocação de Operação  Hot Site  Cold Site  Warm Site

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

 

55)

56)

57)

58)

59)

Vulnerabilidade.   Valor. O advento da internet e a globalização transformaram completa mente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas. A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?  Somente pelo seu valor financeiro.  Pelos seus valores internos e qualitativos.  Pelos seus valores estratégicos e qualitativos.  Somente pelos seus valores qualitativos e financeiros.  Pelos seus valores estratégicos e financeiros. O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?  Apoio aos Processos ambiente wireless  Apoio ao uso da Internet e do ambiente  Apoio às Operações  Apoio à tomada de decisão empresarial  Apoio às Estratégias para vantagem competitiva O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?   Risco.   Vulnerabilidade.   Ameaça.   Valor.   Impacto. O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit? uma porção de dados ou uma uma sequência de comandos que se se aproveita das  Um programa de computador, uma vulnerabilidades de um sistema computacional. uma porção de dados ou uma uma sequência de comandos para reduzir as  Um programa de computador, uma ameaças de um sistema computacional. uma porção de dados ou uma uma sequência de comandos que implementa  Um programa de computador, uma vulnerabilidades em um sistema computacional. uma porção de dados ou uma uma sequência de comandos que deve ser  Um programa de computador, uma amplamente utilizado em um sistema computacional. uma porção de dados ou uma uma sequência de comandos que se se aproveita das  Um programa de computador, uma ameaças de um sistema computacional. O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

 

62)

63)

64)

65)

Vulnerabilidade.   Ameaça O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de “Dado”? que por si só só conduz a varias compreensões de fatos ou  Elemento identificado em sua forma bruta e que situações. compreensões de fatos e  Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões situações. identificado e que por si só não conduz a uma uma compreensão de determinado fato ou situação.  Elemento não identificado  Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação.  Elemento identificado em sua forma bruta e que porsi só não conduz a uma compreensão de determinado fato ou situação. Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada?  Confirmar a natureza e extensão do incidente  Comunicar-se com as partes interessadas  Controlar o incidente  Afastar o incidente do cliente  Tomar controle da situação Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?   A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes recepto r utilizam a mesma chave   A criptografia simétrica ou de chave única é aquela quando o emissor e receptor   A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave   A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves   A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por  Danos quase sempre falha no treinamento, acidentes, erros ou omissões. configuração possibilitando possibilitando acessos indevidos.  Erros propositais de instalação ou de configuração fenômenos da natureza, como incêndios naturais, enchentes, terremotos terremotos e etc.  Ameaças decorrentes de fenômenos autorizados ou perda perda de comunicação comunicação ou a ausência de sistemas de criptografia criptografi a nas  Acessos não autorizados comunicações. humanos como crackers, invasores, espiões, ladrões e etc.  Ameaças propositais causadas por agentes humanos

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

68) Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:  cavalo de tróia (trojan horse)   exploit   active-x   worm   vírus 69) Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade?  Análise de impacto dos negócios (BIA)  Análise de risco  Classificação da informação  Auditoria interna  Análise de vulnerabilidade 70) Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? acessadas enquanto o usuário navega na Internet  Monitoramento de URLs acessadas bancárias e números de cartões de crédito;  Captura de senhas bancárias  Alteração ou destruição de arquivos;  Captura de outras senhas usadas em sites de comércio eletrônico;  Alteração da página inicial apresentada no browser do usuário; 71) Qual das opções abaixo apresenta a Norma que orienta as organizações na estruturação e implementação da continuidade de negócio?  NBR ISO/IEC 16199:1  NBR ISO/IEC 16999:1  NBR ISO/IEC 15999:1  NBR ISO/IEC 15991:1  NBR ISO/IEC 15199:1 72) Qual das opções abaixo apresenta a Norma referente a gestão de Risco d entro da Família ISO/IEC 27000?  ISO/IEC 27001  ISO/IEC 27003  ISO/IEC 27005  ISO/IEC 27002  ISO/IEC 27004 73) Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são detalhadas no plano operacional, as configurações de um determinado produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias estabelecidas pela norma.   Diretrizes.   Normas.   Manuais.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

76) Qual das opções abaixo consiste em enviar para um programa que espera por uma entrada de dados qualquer informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados?  SQL Injection  Buffer Overflow  Fragmentação de Pacotes IP   Smurf   Fraggle 77) Qual das opções abaixo descreve melhor conceito de “Ameaça” quando relacionado com a Segurança da Informação: causar algum tipo de dano aos ativos  Tudo aquilo que tem percepção de causar  Tudo aquilo que tem origem para causar algum tipo de erro nos ativos  Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.  Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos aos ativos  Tudo aquilo que tem a necessidade de causar algum tipo de dano aos 78) Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:  Probabilidade de uma ameaça explorar um incidente. explorar uma ameaça.  Probabilidade de um ativo explorar  Probabilidade de uma ameaça explorar uma vulnerabilidade explorar uma vulnerabilidade.  Probabilidade de um ativo explorar ocorrer mais mais vezes.  Probabilidade de um incidente ocorrer 79) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador?  Ataque de Configuração mal feita.  Ataque para Obtenção de Informações.  Ataque á Aplicação.  Ataque aos Sistemas Operacionais.  Ataques de códigos pré-fabricados. 80) Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Identificar e avaliar os riscos.  Selecionar, implementar e operar controles para tratar os riscos.  Manter e melhorar os controles  Verificar e analisar criticamente os riscos.  Manter e melhorar os riscos identificados nos ativos Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos com menções mais subjetivas, tais como alto, médio e baixo:  Método Exploratório  Método Subjetivo.  Método Classificatório.  Método Quantitativo  Método Qualitativo Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.  Método Classificatório.  Método Exploratório.  Método Qualitativo.  Método Numérico.  Método Quantitativo. Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware?   worm  trojan horse   active-x   keyloggers   rootkit Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.   Spyware.   Antivírus.   Adware.   Mailing. 

85)

86)

87)

88)

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

 

Proibida.   Confidencial. 93) Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:  Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. próprio domínio sobre o sistema. Poderá também protege -lo de  Nesta fase o atacante tenta manter seu próprio outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. pelo atacante de tentar camuflar seus atos não autorizados com o  Esta fase consiste na atividade realizada pelo objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. baseado nas informações informações obtidas na fase de reconhecimento. reconhecimento.  Fase onde o atacante explora a rede baseado procura coletar o maior número número possível de informações sobre o  É uma fase preparatória onde o atacante procura ¿alvo em avaliação¿ antes do lançamento do ataque. 94) Se um invasor mal intencionado desejasse utilizar de uma ferramenta para mapear potenciais vulnerabilidades em computadores, assegurar o acesso futuro a estes computadores e remover as evidências de suas ações, qual ferramenta (malware) ele utilizaria como sendo a mais eficaz dentre as apresentadas nas opções abaixo?   Bot   Rootkit   Spyware   Worm   Adware 95) Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos?  Manuais; Normas e Procedimentos  Diretrizes; Manuais e Procedimentos  Diretrizes; Normas e Procedimentos

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

99) Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? constroem, dão acesso, transmitem transmitem ou armazenam informações.  São aqueles que constroem, produzem, processam, processam, transmitem ou armazenam informações.  São aqueles que produzem, organizam, processam, processam, publicam ou destroem informações.  São aqueles que organizam, produzem, processam, processam, reúnem ou expõem informações.  São aqueles que produzem, tratam, administram, isolam ou armazenam armazenam informações  São aqueles tratam, 100) Suponha que um hacker esteja planejando um ataque a uma empresa. Qual o tipo tipo de ataque ele irá utilizar utilizar para realizar o levantamento das informações em relação à empresa ou rede a ser atacada? monitora transmissões.  O ataque do tipo ativo, pois tem como objetivo de bisbilhotar ou monitora transmissões.  O ataque do tipo passivo, pois tem como objetivo de bisbilhotar ou monitora transmissões. passivo, pois tem como objetivo modificar modificar o fluxo de dados ou a criar um fluxo falso.  Ataque do tipo passivo, tipo ativo, pois tem como objetivo modificar o fluxo fluxo de dados ou a criar um fluxo falso.  O ataque do tipo transmissões ainda modifica modifica o fluxo fluxo das informações. informações.  O ataque do tipo direto, pois além de monitorar as transmissões 101) Tendo em vista a mudança de paradigma paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apoia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?  O uso da internet para sites de relacionamento; crescimento explosivo dos cursos relacionados com a tecnologia da informação; informação;  O crescimento crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;  O crescimento  O Aumento no consumo de softwares licenciados; crescimento explosivo explosivo da venda de computadores e sistemas livres;  O crescimento 102) Um fator importante em um processo de classificação da informação é o nível nível de ameaça conhecido que que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?   Secreta.   Interna.  As opções (a) e (c) estão corretas.   Confidencial.   Irrestrito. 103) Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Esta barreira trata como importante importante se cercar de recursos que permitam identificar e gerir os os acessos, definindo perfis e autorizando permissões. especial de representar a continuidade do do processo de gestão de segurança segurança da  Esta barreira tem um sentido especial informação. segurança e cumpre o papel importante de desencorajar as ameaças.  Esta é a primeira das barreiras de segurança ameaça atinja os ativos que suportam suportam o negócio. negócio.  Esta barreira representa o objetivo de impedir que a ameaça 106) Um hacker está planejando um ataque a uma importante empresa de E-commerce. E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:   Three-way-handshake  Fragmentação de Pacotes IP   Fraggle  Port Scanning  SYN Flooding 107) Um programa ou parte de um programa de computador, normalmente normalmente malicioso, malicioso, que se propaga propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:   keylogger   backdoor   exploit   spyware   vírus 108) Um tipo de software especificamente projetado para apresentar propagandas, seja seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:   Adware   Active-x   Worm   Spyware  Java Script 109) Você está trabalhando trabalhando em um projeto de classificação de informação e sua empresa trabalha no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

A organização deve liberar todas as medidas apropriadas para impedir impedir a ocorrência de incidentes e seus efeitos. A organização deve implementar implementar medidas apropriadas diminuir diminuir o impacto da ocorrência de incidentes e seus  efeitos. considerar as medidas medidas apropriadas para reduzir a probabilidade de ocorrência ocorrência  A organização deve somente considerar de incidentes e seus efeitos. implementar medidas apropriadas para reduzir a probabilidade de ocorrência de  A organização deve implementar incidentes e seus efeitos. 112) Você está trabalhando em um projeto de rede para a empresa empresa XPTO. XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?  na Zona Desmilitarizada (DMZ) suja protegida por por um proxy  em uma subrede externa protegida  ligado diretamente no roteador de borda  na rede interna da organização  na Zona Desmilitarizada (DMZ) protegida 113) Você está trabalhando em um projeto de rede para a empresa empresa XPTO. XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?  na Zona Desmilitarizada (DMZ) protegida  na Zona Desmilitarizada (DMZ) suja 

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

 

Desencorajar   Discriminar 118) Você trabalha na equipe de gestão de risco da sua empresa empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco:  Risco verdadeiro;  Risco residual;  Risco tratado;  Risco percebido;  Risco real; 119) Wordpress foi foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?  Vulnerabilidade Natural  Vulnerabilidade Mídias  Vulnerabilidade Física  Vulnerabilidade Comunicação  Vulnerabilidade Software

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

Titles you can't find anywhere else

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 125) Identificar as vulnerabilidades que podem podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?  Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 126) No âmbito da segurança segurança da Informação, uma das etapas de implementação é a classificação classificação da Informação. Informação. Em que consiste o processo de classificação da Informação? O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 127) No contexto da segurança da informação, defina os conceitos de Ativo, Vulnerabilidade e Ameaça.  Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 128) Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelo s atacantes para realizar um

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF