Buscar

Gestão De Segurança Da Informação

Prévia do material em texto

Avaliação:  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 
	Nota da Prova: 7,0    Nota de Partic.: 2   Av. Parcial 1  Data: 
	
	 1a Questão (Ref.: 201405256742)
	Pontos: 1,5  / 1,5
	Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação.
		
	
Resposta: manuseio= momento que a informação e criada e manipulada, armazenamento= momento que a informação e armazenada, transporte=momento que a informação e transportada, descarte momento que a informação e descartada,
	
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada.
	
	
	 2a Questão (Ref.: 201405268357)
	Pontos: 0,5  / 1,5
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Check" do PDCA:
		
	
Resposta: a etapa act pdca significa a ações a serem tomadas para proteger o SGSI,decorrente de uma grande analise de risco ou seja ações corretivas e preventivas.
	
Gabarito: Check (monitorar e analisar criticamente o SGSI): - A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. - Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. Deve ser realizado também a análise crítica das análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. Em função dos resultados das atividades de monitoramento e análise crítica os planos de segurança devem ser atualizados.
	
	
	 3a Questão (Ref.: 201405176489)
	Pontos: 0,5  / 0,5
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O Aumento no consumo de softwares licenciados;
	
	O uso da internet para sites de relacionamento;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	
	 4a Questão (Ref.: 201405851485)
	Pontos: 0,5  / 0,5
	A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	o não-repúdio
	
	a disponibilidade
	
	a confidencialidade
	 
	a integridade
	
	a legalidade
	
	
	 5a Questão (Ref.: 201405823174)
	Pontos: 0,5  / 0,5
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I, II e IV, somente.
	
	I e III, somente.
	
	I, II, III e IV.
	 
	I, III e IV, somente.
	
	II e III, somente.
	
	
	 6a Questão (Ref.: 201405823182)
	Pontos: 0,5  / 0,5
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	
	 7a Questão (Ref.: 201405176005)
	Pontos: 0,5  / 0,5
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Secreto
	 
	Passivo
	
	Ativo
	
	Fraco
	
	Forte
	
	
	 8a Questão (Ref.: 201405708692)
	Pontos: 0,5  / 0,5
	Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ?
		
	
	Incidente, recuperação, impacto e ameaça
	
	Ameaça, impacto, incidente e recuperação
	
	Incidente, impacto, ameaça e recuperação
	 
	Ameaça, incidente, impacto e recuperação
	
	Impacto, ameaça, incidente e recuperação
	
	
	 9a Questão (Ref.: 201405857858)
	Pontos: 1,0  / 1,0
	Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
		
	
	Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
	 
	Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra.
	
	Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
	
	Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
	
	A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
	
	
	 10a Questão (Ref.: 201405256776)
	Pontos: 1,0  / 1,0
	Vocêestá trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	na Zona Demilitarizada (DMZ) protegida
	
	ligado diretamente no roteador de borda
	
	na Zona Demilitarizada (DMZ) suja
	
	em uma subrede externa protegida por um proxy
	 
	na rede interna da organização

Continue navegando

Outros materiais