AV Gestão de segurança da informação

INFO
STADISTICS
RECORDS
Title of test:
AV Gestão de segurança da informação

Description:
AV Gestão de segurança da informação

Author:
AVATAR

Creation Date:
23/05/2019

Category:
Computers
Click 'LIKE' to follow the bests test of daypo at facebook
Last comments
No comments about this test.
Content:
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades , estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Contábil e Não Contábil. Tangível e Físico. Tangível e Intangível. Intangível e Qualitativo. Material e Tangível.
Na gestão de risco, o registro da debilidade no sistema atu al de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade análise de perdas. análise de custo-benefício. análise de proteção. avaliação dos ativos. vulnerabilidade dos ativos. .
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Filtro com Pacotes Firewall de Borda Firewall Indireto Firewall com Estado Firewall Proxy .
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes .
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O uso da internet para sites de relacionamento; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O Aumento no consumo de softwares licenciados; O crescimento explosivo da venda de computadores e sistemas livres; .
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) protegida na Zona Desmilitarizada (DMZ) suja em uma subrede interna protegida por um proxy na rede interna da organização ligado diretamente no roteador de borda .
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. .
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação: Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um ativo explorar uma vulnerabilidade. Probabilidade de um incidente ocorrer mais vezes. .
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Natural .
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Risco verdadeiro; Risco residual; Risco tratado; Risco percebido; Risco real; .
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Auditoria Confidencialidade Privacidade Integridade.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de uso. Valor de propriedade. Valor de troca. Valor de negócio. Valor de restrição.
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse active-x keyloggers worm rootkit.
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Syn Flooding. Ip Spoofing. Fraggle Port Scanning. Packet Sniffing.
Vamos analisar cada item. E marque a alternativa correta. RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;.
A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. Deacordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é: A reputação da organização O serviço de iluminação O plano de continuidade do negócio. O equipamento de comunicação A base de dados e arquivos.
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ? Reação Preventiva Desencorajamento Limitação Correção.
Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperadas.
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. confirmar a identidade do usuário. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade Disponibilidade Integridade Auditoria Confidencialidade.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de restrição. Valor de troca. Valor de negócio. Valor de uso. Valor de propriedade.
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Spyware backdoor Keylogger exploit vírus.
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura,pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Desencorajar Dificultar Detectar Discriminar Deter.
Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 1) Comitê de segurança da informação. 2) Controle. 3) Funções de software e hardware. 4) Deve ser analisado criticamente. 5) Política. ( ) Controle. ( ) Firewall. ( ) estrutura organizacional. ( ) Permissão de acesso a um servidor. ( ) Ampla divulgação das normas de segurança da informação.A combinação correta entre as duas colunas é: 2-3-1-5-4. 4-3-5-2-1. 1-2-4-3-5. 5-1-4-3-2. 4-3-1-2-5.
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um sniffer de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede.
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que sãorealizados para um ataque de segurança ? O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura,pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Nestecaso que tipo de barreira você está implementando? Desencorajar Dificultar Detectar Discriminar Deter.
Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 1) Comitê de segurança da informação. 2) Controle. 3) Funções de software e hardware. 4) Deve ser analisado criticamente. 5) Política. ( ) Controle. ( ) Firewall. ( ) estrutura organizacional. ( ) Permissão de acesso a um servidor. ( ) Ampla divulgação das normas de segurança da informação. A combinação correta entre as duas colunas é: 2-3-1-5-4. 4-3-5-2-1. 1-2-4-3-5. 5-1-4-3-2. 4-3-1-2-5.
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Valor. Impacto. Vulnerabilidade. Risco. .
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Vulnerabilidades e Ameaças. Nas Vulnerabilidades. Nas Ameaças. Nos Ativos . Nos Riscos. .
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Mídia Natural Comunicação Física Humana .
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: spyware keylogger backdoor vírus exploit .
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Worm Screenlogger Trojan Keylogger Backdoor .
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. .
Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta. Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas. No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações. Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco. A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação. A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas. .
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Cada pessoa ou entidade mantém duas chaves A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Privada deve ser mantida em segredo pelo seu Dono .
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícia s que operam em Pequim foram sequestradas, em (18/1/ 1 0) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e- mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Física .
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade Disponibilidade Integridade Confidencialidade Auditoria .
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Secreta. As opções (a) e (c) estão corretas. Irrestrito Confidencial. .
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Interna e Oculta Secreta e Externa Secreta e Oculta Conhecida e Externa Interna e Externa .
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque á Aplicação Ataque aos Sistemas Operacionais .
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Risco residual; Risco tratado; Risco verdadeiro; Risco percebido; Risco real; .
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Segurança Física e do Ambiente Gerenciamento das Operações e Comunicações Segurança em Recursos Humanos Desenvolvimento e Manutenção de Sistemas Controle de Acesso .
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. confirmar a identidade do usuário. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Tangível Ativo Abstrato Intangível Passivo .
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade; Confidencialidade; Disponibilidade; Privacidade; Não-repúdio; .
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... dos controles e do risco residual. do risco e dos controles. das ameaças e das contramedidas. do ativo e das ameaças. do ativo e dos controles. .
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Keylogger vírus exploit backdoor Spyware .
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Smurf Fragmentação de Pacotes IP Buffer Overflow SQL Injection Fraggle .
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Medidas preventivas Medidas de controles Medidas corretivas Métodos detectivos Medidas reativas .
Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos: Prevenção, proteção e reação Autenticidade, originalidade e abrangência Flexibilidade, agilidade e conformidade Integridade, confidencialidade e disponibilidade Integridade, prevenção e proteção .
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"? A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los. A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
Report abuse Terms of use
We use cookies to personalize your experience. If you continue browsing you will be accepting its use. More information.