Buscar

AV - Gestão da Segurança da Informação - 2015_3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar 
 
Avaliação: CCT0185_AV_201307185967 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 201307185967 - RENATO GOMES CHAVES 
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA 
Nota da Prova: 7,0 Nota de Partic.: 2 Data: 16/11/2015 17:59:33 
 
 
 1a Questão (Ref.: 201307362722) Pontos: 1,0 / 1,5 
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que 
possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança 
das Informações: 
 
 
Resposta: Um ativo nesse contexto é tudo que proteja as informações de um indivíduo ou organização, ou seja, 
que proteja suas informações pelo seus valores estratégicos e financeiros. A instalação de um firewall, aquisição 
de um anti-vírus são exemplos de ativos para a segurança da informação. 
 
 
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 
 
 
Fundamentação do(a) Professor(a): Resposta parcialmente correta 
 
 
 
 2a Questão (Ref.: 201307355801) Pontos: 1,0 / 1,5 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem 
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura 
do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN: 
 
 
Resposta: O papel estratégico dos sistemas de informação nas empresas cresce a cada dia, e envolve a 
utilização da TI para desenvolver produtos e serviços. Por esse motivo o desenvolvimento e a implementação da 
Gestão da Continuidade de Negócio é importante. 
 
 
Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN 
resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de 
negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , 
para manter ou restaurar as operações. 
 
 
Fundamentação do(a) Professor(a): Resposta parcialmente correta 
 
 
 
 3a Questão (Ref.: 201307266493) Pontos: 0,5 / 0,5 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de 
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao 
conceito de "Informação"? 
 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
Possui valor e deve ser protegida; 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
 
 
 4a Questão (Ref.: 201307266685) Pontos: 0,5 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 
Somente pelo seu valor financeiro . 
 Pelos seus valores estratégicos e financeiros. 
 
 
 
 5a Questão (Ref.: 201307770535) Pontos: 0,5 / 0,5 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo 
com a ABNT NBR ISO/IEC 27005. 
 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem 
humana. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 
 
 
 6a Questão (Ref.: 201307939392) Pontos: 0,5 / 0,5 
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de 
si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a 
utilização do computador. Neste caso podemos afirmar que Pedro construiu um: 
 
 
Backdoor 
 
Trojan 
 
Screenlogger 
 
Keylogger 
 Worm 
 
 
 
 7a Questão (Ref.: 201307796145) Pontos: 0,5 / 0,5 
São consideradas pragas digitais, EXCETO: 
 
 
KeyLoggers 
 
Worm. 
 
Cavalos-de-Troia. 
 MalwareBytes. 
 
Hijackers 
 
 
 
 8a Questão (Ref.: 201307263534) Pontos: 0,5 / 0,5 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: 
 
 
Manter e melhorar os controles 
 
Identificar e avaliar os riscos. 
 
Selecionar, implementar e operar controles para tratar os riscos. 
 Manter e melhorar os riscos identificados nos ativos 
 
Verificar e analisar criticamente os riscos. 
 
 
 
 9a Questão (Ref.: 201307263548) Pontos: 1,0 / 1,0 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? 
 
 
ISO/IEC 27003 
 
ISO/IEC 27004 
 
ISO/IEC 27001 
 ISO/IEC 27005 
 
ISO/IEC 27002 
 
 
 
 10a Questão (Ref.: 201307815092) Pontos: 1,0 / 1,0 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas 
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos 
se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : 
 
 Um servidor proxy 
 
Um filtro de pacotes 
 
Um roteador de borda 
 
Um detector de intrusão 
 
Um firewall com estado 
 
Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.

Outros materiais