Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV_201307185967 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201307185967 - RENATO GOMES CHAVES Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 2 Data: 16/11/2015 17:59:33 1a Questão (Ref.: 201307362722) Pontos: 1,0 / 1,5 A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações: Resposta: Um ativo nesse contexto é tudo que proteja as informações de um indivíduo ou organização, ou seja, que proteja suas informações pelo seus valores estratégicos e financeiros. A instalação de um firewall, aquisição de um anti-vírus são exemplos de ativos para a segurança da informação. Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. Fundamentação do(a) Professor(a): Resposta parcialmente correta 2a Questão (Ref.: 201307355801) Pontos: 1,0 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN: Resposta: O papel estratégico dos sistemas de informação nas empresas cresce a cada dia, e envolve a utilização da TI para desenvolver produtos e serviços. Por esse motivo o desenvolvimento e a implementação da Gestão da Continuidade de Negócio é importante. Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. Fundamentação do(a) Professor(a): Resposta parcialmente correta 3a Questão (Ref.: 201307266493) Pontos: 0,5 / 0,5 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? É dado trabalhado, que permite ao executivo tomar decisões; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; É a matéria-prima para o processo administrativo da tomada de decisão; Por si só não conduz a uma compreensão de determinado fato ou situação; 4a Questão (Ref.: 201307266685) Pontos: 0,5 / 0,5 O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelos seus valores qualitativos e financeiros. Pelos seus valores estratégicos e qualitativos. Pelos seus valores internos e qualitativos. Somente pelo seu valor financeiro . Pelos seus valores estratégicos e financeiros. 5a Questão (Ref.: 201307770535) Pontos: 0,5 / 0,5 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 6a Questão (Ref.: 201307939392) Pontos: 0,5 / 0,5 Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Trojan Screenlogger Keylogger Worm 7a Questão (Ref.: 201307796145) Pontos: 0,5 / 0,5 São consideradas pragas digitais, EXCETO: KeyLoggers Worm. Cavalos-de-Troia. MalwareBytes. Hijackers 8a Questão (Ref.: 201307263534) Pontos: 0,5 / 0,5 Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Manter e melhorar os controles Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. Manter e melhorar os riscos identificados nos ativos Verificar e analisar criticamente os riscos. 9a Questão (Ref.: 201307263548) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? ISO/IEC 27003 ISO/IEC 27004 ISO/IEC 27001 ISO/IEC 27005 ISO/IEC 27002 10a Questão (Ref.: 201307815092) Pontos: 1,0 / 1,0 Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um servidor proxy Um filtro de pacotes Um roteador de borda Um detector de intrusão Um firewall com estado Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.
Compartilhar