Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

1a Questão (Ref.: 201405187151) Pontos: 1,5 / 1,5 
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, 
caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, 
identificando os momentos vividos pela informação. 
 
 
Resposta: Manuseio - momento que a informação é manuseada... a informação criada é aplicada. 
Armazenamento - momento que a informação é armazenada. Transporte - momento que a informação é 
transportada. Descarte - Momento que a informaçao é descartada. 
 
 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que 
a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em 
que a informação é descartada. 
 
 
 
 2a Questão (Ref.: 201405198769) Pontos: 1,0 / 1,5 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem 
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura 
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: 
 
 
Resposta: determinar uma série de ações com o objetivo de gerenciar a segurança da informação, incluindo 
pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva 
os objetivos do negócio e as expectativas do cliente. 
 
 
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja 
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e 
serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 
 
 
 
 3a Questão (Ref.: 201405106895) Pontos: 0,5 / 0,5 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não 
pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? 
 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
 
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
 
 
 
 4a Questão (Ref.: 201405292700) Pontos: 0,5 / 0,5 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
 
 
Iniciação, processamento, utilização e remoção 
 
Criação, utilização, armazenamento e compartilhamento 
 
Criação, compartilhamento, utilização e descarte 
 
Manuseio, armazenamento, transporte e descarte 
 
Manuseio, transporte, compartilhamento e remoção 
 
 
 
 5a Questão (Ref.: 201405782312) Pontos: 0,0 / 0,5 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, 
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu 
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 
Física 
 
Humana 
 
Comunicação 
 
Mídia 
 
Natural 
 
 
 
 6a Questão (Ref.: 201405106437) Pontos: 0,5 / 0,5 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 
exploit 
 
backdoor 
 
Keylogger 
 
Spyware 
 
vírus 
 
 
 
 7a Questão (Ref.: 201405747756) Pontos: 0,5 / 0,5 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora 
a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta 
forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor 
não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de 
conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual 
seria este ataque: 
 
 
Fraggle. 
 
Packet Sniffing. 
 
Port Scanning. 
 
Syn Flooding. 
 
Ip Spoofing. 
 
 
 
 8a Questão (Ref.: 201405658093) Pontos: 0,5 / 0,5 
Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de 
gestão de incidentes ? 
 
 
Ameaça, impacto, incidente e recuperação 
 
Impacto, ameaça, incidente e recuperação 
 
Ameaça, incidente, impacto e recuperação 
 
Incidente, recuperação, impacto e ameaça 
 
Incidente, impacto, ameaça e recuperação 
 
 
 
 9a Questão (Ref.: 201405282415) Pontos: 0,0 / 1,0 
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança 
da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de 
Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da 
informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto 
mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA 
DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: 
 
 
A politica de gestão de continuidade de negócio. 
 
Identificar, Analisar e avaliar os riscos. 
 
Identificar e avaliar as opções para o tratamento das vulnerabilidades. 
 
A abordagem de análise/avaliação das vulnerabilidades da organização. 
 
A política do BIA. 
 
 
 
 10a Questão (Ref.: 201405788293) Pontos: 0,0 / 1,0 
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a 
chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. 
 
 
Chave pública 
 
Chave certificada 
 
Chave criptografada privada 
 
Chave criptografada pública 
 
Chave privada