Buscar

AV1_GESTAO_SEG_INFO

Prévia do material em texto

23/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4
Avaliação: CCT0059_AV1_201403033595 » GESTÃO DE SEGURANÇA DA
INFORMAÇÃO       Tipo de Avaliação: AV1
Aluno: 201403033595 ­ BRUNO FERREIRA DE JESUS
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9010/BO
Nota da Prova: 7,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 09/10/2015 09:16:25 (F)
  1a Questão (Ref.: 62069) Pontos: 0,5  / 0,5
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Risco.
  Ameaça.
Vulnerabilidade.
Impacto.
Valor.
 Gabarito Comentado.
  2a Questão (Ref.: 62085) Pontos: 0,5  / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
  Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
  3a Questão (Ref.: 576658) Pontos: 0,5  / 0,5
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá­lo nem subestimá­lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor­se que todos os
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no
contexto da política de segurança.
  As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
23/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir
na sua tradução.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser
construída considerando­se uma linguagem tecnológica independentemente dos tipos de usuários a que
se destina.
 Gabarito Comentado.
  4a Questão (Ref.: 611638) Pontos: 0,5  / 0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um
tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da
informação relacionada à:
  Integridade;
Não­Repúdio;
Confidencialidade;
Auditoria;
Autenticidade;
 Gabarito Comentado.
  5a Questão (Ref.: 576653) Pontos: 1,0  / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
  A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
23/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4
 Gabarito Comentado.
  6a Questão (Ref.: 132982) Pontos: 1,0  / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e­mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Natural
  Vulnerabilidade de Software
Vulnerabilidade Comunicação
Vulnerabilidade Mídia
  7a Questão (Ref.: 58907) Pontos: 0,0  / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Forte
  Passivo
Fraco
  Ativo
Secreto
 Gabarito Comentado.
  8a Questão (Ref.: 58896) Pontos: 1,0  / 1,0
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das
ameaças quanto a sua intencionalidade?
Naturais, Voluntarias e Vulneráveis.
  Naturais, Involuntárias e Voluntarias.
Naturais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Obrigatórias.
Ocasionais, Involuntárias e Obrigatórias.
  9a Questão (Ref.: 591525) Pontos: 1,0  / 1,0
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e­mails muitas das vezes
indesejáveis ?
Rootkit
  Spam
Adware
23/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4
Backdoor
Spyware
 Gabarito Comentado.
  10a Questão (Ref.: 700127) Pontos: 1,0  / 1,0
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se
viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança
da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a
segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou
seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a
sistemas de informação:
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Engenharia Social, Invasão do sistema e Alteração das informções.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
  Levantamento das informações, Exploração das informações e Obtenção do acesso.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Período de não visualização da prova: desde 01/10/2015 até 21/10/2015.

Continue navegando