Gestão de Segurança da Informação

INFO
STADISTICS
RECORDS
Title of test:
Gestão de Segurança da Informação

Description:
Revisão

Author:
Carlos Paz
(Other tests from this author)

Creation Date:
09/12/2013

Category:
Computers
Click 'LIKE' to follow the bests test of daypo at facebook
Last comments
No comments about this test.
Content:
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataques de códigos pré-fabricados Ataque á Aplicação.
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fragmentação de Pacotes IP SYN Flooding Port Scanning Fraggle Three-way-handshake.
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Risco. Ameaça. Impacto insegurança.
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de: Buffer Overflow Fraggle SQL Injection Fragmentação de Pacotes IP Smurf.
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva Apoio às Operações.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de troca. Valor de propriedade. Valor de restrição. Valor de uso.
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de Ativos para a Segurança da Informação: Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico.
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Fraggle Dumpster diving ou trashing Phishing Scan Smurf SYN Flooding.
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. A outra afirmativa é falsa.
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Falso.
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Confirmar a natureza e extensão do incidente Tomar controle da situação Comunicar-se com as partes interessadas Controlar o incidente Afastar o incidente do cliente.
Diferencie um ataque do tipo Smurf e Fraggle: Fraggle é um ataque que consiste em envio de excessivos numeros de pacotes Ping ao broadcast da rede, tendo como endereço de origem o ip da maquina alvo, assim todos os host do dominio de broadcast irão responder. Smurf é semelhante ao fraggle, a unica diferença é que utiliza o envio de pacotes dos protocolos UDP; Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Todas são verdadeiras.
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? ISO/IEC 27005 ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27001 ISO/IEC 27004.
Com relação à afirmação São as vulnerabilidades que permitem que as ameaças se concretizem podemos dizer que: A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas.
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Medidas de controles Métodos detectivos Medidas preventivas Medidas corretivas Medidas reativas.
Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques? Repetição Disfarce Negação de Serviço Modificação de mensagem Aceitação de Serviço.
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Source Routing DDos Phishing Scan Shrink wrap code SQL Injection.
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de: Fraggle SQL Injection Fragmentação de Pacotes IP Smurf Buffer Overflow.
As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre: Vulnerabilidade Preventivas Impacto Risco Ameaça.
Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia podemos então afirmar que ela possui qual nível de segurança? Confidencial. Secreta. Proibida. Pública. Interna.
Analise a afirmativa: O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade. Esta afirmação é: verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de: Buffer Overflow Smurf SQL Injection Fragmentação de Pacotes IP Fraggle.
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataques de códigos pré-fabricados Ataque á Aplicação Ataque para Obtenção de Informações.
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de Ativos para a Segurança da Informação: Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil Tudo aquilo que tem valor para a organização. Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados.
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Three-way-handshake SYN Flooding Port Scanning Fragmentação de Pacotes IP Fraggle.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de restrição. Valor de propriedade. Valor de uso. Valor de troca.
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Dumpster diving ou trashing Smurf SYN Flooding Fraggle Phishing Scan.
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. A outra afirmativa é falsa.
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Administrativa, Física e Lógica. Administrativa, Contábil e Física. Lógica, Administrativa e Contábil. Lógica, Física e Programada. Administrativa, Física e Programada.
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Adware Active-x Worm Spyware Java Script.
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Demilitarizada (DMZ) suja em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na rede interna da organização na Zona Demilitarizada (DMZ) protegida.
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Disponibilidade: Consite disponibilidade da informação as pessoas autorizadas a ter acesso amesma; Vunerabilidade: Consite na proteção dos ativos contra possiveis ameaças naturais, fisicas humanas; Integridade: Consite na integridade da infromação, conforme sua disponibilização. Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários Todas estão corretas.
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? SQL Injection: Quando um usuario não autorizado tem acesso indevido a base de dados de uma empresa, podendo modificar ou obter informações da mesma. Buffer Overflow: Quando ocorre um ataque a uma pagina da web, causando sua indisponibilidade. Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. Todas estão corretas.
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Risco. Impacto . Ameaça. insegurança.
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que: garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação. independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails. garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: vírus cavalo de tróia (trojan horse) exploit active-x worm.
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall com Estado Firewall Proxy Firewall Indireto Filtro com Pacotes Firewall de Borda.
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos.
De acordo com a afirmação O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança, podemos dizer que: A afirmação é verdadeira. A afirmação é somente falsa para as empresas privadas. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas.
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque: 1 - Buscar conhecer mais informações sobre a "vítima" a ser atacada (seja através de buscas na internet ou engenharia social) 2 - Verificar vulnerabilidades - (procurar na "vítima" brecha na segurança)3 - O ataque em si 4 - Manutenção do acesso (colocar alguma coisa na vítima para sempre conseguir acesso, exemplo cavalo de troia) 5 - Apagar todos os rastros - (apagar os rastros para que a vítima demore saber que foi atacada ou não consiga descobrir de onde foi o ataque) 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o alvo em avaliação antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de acessos exclusivos obtidos através de rootkits, backdoors ou trojans. 5 Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais Todas estão corretas.
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Análise é feita fora do "ativo" ou "serviço" a se verificado, é uma parte mais "teórica" que faz um levantamento do que pode acontecer. Teste, é "simular" um ataque a uma vulnerabilidade Pesquisa é verificar o que pde estar vulnerável ou não. Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. Todas estão erradas.
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de Informação: É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Deve ser disponibilizada sempre que solicitada. É fundamental proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. Pode conter aspectos estratégicos para a Organização que o gerou.
As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre: Ameaça Risco Impacto Vulnerabilidade Preventivas.
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Manuais; Normas e Procedimentos Diretrizes; Normas e Relatórios Manuais; Normas e Relatórios Diretrizes; Manuais e Procedimentos Diretrizes; Normas e Procedimentos.
Qual das opções abaixo completa a sentença: Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________. A Vulnerabilidade do Ativo. O risco associado a ameaça. O valor do Impacto. O risco associado a este incidente. A Vulnerabilidade do Risco.
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídia.
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: fraude de programação. falhas humanas. falhas do sistema computacional. adulteração de dados. ameaças não intencionais.
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo: Phishing Scan Shrink wrap code DDos Source Routing SQL Injection.
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a C onfidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a C onfiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a C onfidencialidade, a Integridade e a Disponibilidade das Informações.
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de propriedade. Valor de restrição. Valor de troca. Valor de uso. Valor de negócio.
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Obtenção de Acesso Levantamento das Informações Camuflagem das Evidências Divulgação do Ataque Exploração das Informações.
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de Ativo de Informação: São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles tratam, administram, isolam ou armazenam informações.
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Diretrizes. Relatório Estratégico. Manuais. Normas. Procedimentos.
Qual das opções abaixo completa a sentença: Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________. O risco associado a ameaça. O risco associado a este incidente. A Vulnerabilidade do Ativo. A Vulnerabilidade do Risco. O valor do Impacto.
Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia podemos então afirmar que ela possui qual nível de segurança? Pública. Secreta. Proibida. Confidencial. Interna.
Qual das opções abaixo consiste em enviar para um programa que espera por uma entrada de dados qualquer informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados? SQL Injection Buffer Overflow Fragmentação de Pacotes IP Smurf Fraggle.
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Risco verdadeiro; Risco percebido; Risco residual; Risco real; Risco tratado;.
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Análise de vulnerabilidade é o quanto elas podem impactar. Teste de vulnerabilidade testa os sistemas/aplicações quanto à sua possibilidade de ocorrência. Pesquisa de vulnerabilidade localiza nos sistemas/aplicações possíveis vulnerabilidades que possam ter. Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. Todas estão certas.
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Fragle consiste em enviar mensagens ping para o ip do destinatário. Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Todas estão certas.
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;.
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade Física.
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de: Risco. Ameaça. Valor. Impacto. Vulnerabilidade.
Analise a afirmativa: O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade. Esta afirmação é: falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas.
Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? Destrutivas. Detecção. Desencorajamento. Correção. Correção.
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque á Aplicação.
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Interna. Secreta. Confidencial. Irrestrito.
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades . As ameaças inconscientes, quase sempre causadas pelo desconhecimento poderão ser classificadas como: Inconseqüentes. Voluntárias. Involuntárias. Ocasionais. Naturais.
A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa possam ter maior conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo não é um exemplo de teste de vulnerabilidade lógica em maquinas de uma rede alvo? Aplicativos instalados. Ruídos elétricos na placa wireless. Os Sistemas operacionais utilizados. Patches e service packs aplicados. Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas).
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Manuseio: Quando a informação é criada e manipulada. Armazenamento: Quando a informação e armazenada ou guardada para consulta posterior. Transporte: Quando a informação é transmitida ou transportada, via e-mail, fax, conversa telefonica. Descarte: Quando não é mais necessário a informação, deletada, excluida, desnecessário, o descarte de midias de CD''s deve ser ter cuidado com seu descarte. Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. Todas estão corretas.
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise: Os resultados das auditorias anteriores e análises críticas; A avaliação das ações preventivas e corretivas; A avaliação dos riscos e incidentes desejados; Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores; A realimentação por parte dos envolvidos no SGSI.
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Phishing Scan Source Routing DDos Shrink wrap code SQL Injection.
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ? Recuperação. Preventiva. Reação. Limitação. Correção.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”. Valor de restrição. Valor de troca . Valor de utilidade. Valor de propriedade. Valor de uso.
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os conceitos da Segurança da Informação? Uma falha na ameaça do ativo. Um acidente de Segurança da Informação. Uma tentativa de Segurança. Um Incidente de Segurança. Um tratamento de vulnerabilidades.
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração da página inicial apresentada no browser do usuário; Captura de outras senhas usadas em sites de comércio eletrônico; Alteração ou destruição de arquivos; Captura de senhas bancárias e números de cartões de crédito;.
Se um invasor mal intencionado desejasse utilizar de uma ferramenta para mapear potenciais vulnerabilidades em computadores, assegurar o acesso futuro a estes computadores e remover as evidências de suas ações, qual ferramenta (malware) ele utilizaria como sendo a mais eficaz dentre as apresentadas na opções abaixo ? Bot Rootkit Spyware Worm Adware.
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional.
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Interna. Irrestrito. Secreta. Confidencial. Pública.
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de “Dado”? Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Intangível e Qualitativo. Contábil e Não Contábil. Material e Tangível. Tangível e Físico. Tangível e Intangível.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Ameaças. Nas Vulnerabilidades. Nos Ativos . Nos Riscos. Nas Vulnerabilidades e Ameaças.
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Adware Active-x Java Script Worm Spyware.
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing SYN Flooding Port Scanning Fragmentação de pacotes IP Fraggle.
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
Analise a frase abaixo: Capacidade de uma organização de resistir aos efeitos de um incidente. Assinale qual das opções representa o conceito correto da frase acima: Rescaldo Restauração Resistência Recuperação Resiliência.
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Integridade; Confidencialidade; Disponibilidade; Auditoria; Não-Repúdio;.
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo.
Nas estratégias contingência implementadas pelas empresas, qual das opções abaixo NÃO é considerada uma estratégias de contingência ? Small Site Realocação de Operação Warm Site Cold Site Hot Site.
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Informação Bruta Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Conhecimento Dado - Conhecimento - Informação Dado - Informação - Dados Brutos.
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Análise de vulnerabilidade - Consiste em verificar dentro de uma organização, quais são as possíveis vulnerabilidades que podem existir dentro do seu ambiente. Teste de Vulnerabilidade - Verificar se as medidas de seguraça da informação adotadas estão íntegras ou não. Pesquisa de vulnerabilidade - Consiste em conhecer as vulnerabilidades que podem afetar a segurança da informação em quaisquer ambientes. Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. Todas estão erradas.
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.
A empresa que você trabalha sofreu um princípio de incêndio, o que acarretou na indisponibilidade das instalações físicas a área de desenvolvimento de sistemas. O prazo de retorno para as atividades neste local físico será de pelo menos 15 dias, o que acarretará no estouro do prazo dos projetos já em andamento. A empresa Y foi contratada para realizar o serviço de desenvolvimento enquanto as instalações físicas da áre de desenvolvimento não fica operacional. Neste caso qual a estratégia de contingenciamento que está sendo aplicada? Hot-site Realocação de operação Cold-site Bureau de service Acordo de reciprocidade.
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Publica pode ser divulgada livremente A Chave Publica não pode ser divulgada livremente, somente a Chave Privada Cada pessoa ou entidade mantém duas chaves Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Privada deve ser mantida em segredo pelo seu Dono.
Report abuse Terms of use
We use cookies to personalize your experience. If you continue browsing you will be accepting its use. More information.