Buscar

prova av2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV2_201101407191 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201101407191 - FLORISVALDO OLIVEIRA ALMEIDA FILHO 
Professor: SHEILA DE GOES MONTEIRO Turma: 9009/I
Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 29/11/2012
 1a Questão (Cód.: 139619) Pontos: 1,5 / 1,5
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso 
contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os 
momentos vividos pela informação.
 
Resposta: Manuseio: Momento em que a informação é criada. Ex: Criação de um texto. Manutenção (??) 
Transporte: Momento em que a informação é transportada, seja ao falar ao telefone, enviar um e-mail ou até 
transportar de um local para o outro. Descarte: Momento que a informação é descartada para a lixeira.
 2a Questão (Cód.: 139625) Pontos: 0,0 / 1,5
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf.
 
Resposta: 
 3a Questão (Cód.: 58981) Pontos: 0,5 / 0,5
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são 
especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar 
a estratégia definida nas diretrizes?
 Normas.
 Relatório Estratégico.
 Manuais.
 Procedimentos.
 Diretrizes.
 4a Questão (Cód.: 45779) Pontos: 0,5 / 0,5
Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação 
de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno 
dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos:
 Integridade, prevenção e proteção
 Prevenção, proteção e reação
 Autenticidade, originalidade e abrangência
Página 1 de 3BDQ Prova
08/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2247318&ti...
 
 
 
 
 Integridade, confidencialidade e disponibilidade
 Flexibilidade, agilidade e conformidade
 5a Questão (Cód.: 59364) Pontos: 0,5 / 0,5
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis 
de serem aplicadas às organizações?
 Lógica, Física e Programada.
 Administrativa, Física e Programada.
 Administrativa, Contábil e Física.
 Administrativa, Física e Lógica.
 Lógica, Administrativa e Contábil.
 6a Questão (Cód.: 94144) Pontos: 0,5 / 0,5
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo 
(inseguro), é conhecida como:
 pki.
 zona desmilitarizada (DMZ).
 backbone.
 wi-fi.
 tcp/ip.
 7a Questão (Cód.: 59352) Pontos: 0,5 / 0,5
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema 
de Segurança: 
 A perda de qualquer aspecto de segurança importante para a organização.
 Uma Operação Incorreta ou Erro do usuário.
 Uma tempestade.
 Restrição Financeira.
 Uma inundação.
 8a Questão (Cód.: 139641) Pontos: 0,0 / 0,5
Sua empresa está implantando um Programa de continuidade de negócio. Qual das opções abaixo apresenta 
corretamente os conceitos de um Programa de gestão de continuidade de negócio ?
 Desenvolvimento e manutenção de procedimentos acordado de forma a prevenir, reduzir, controlar, mitigar 
e escolher ações. 
 Plano de ação claramente definido e documentado, para ser usado quando ocorrer um incidente. 
 Processos contínuos de gestão e governança que são suportados pela alta direção e que recebem os 
recursos apropriados para garantir que os passos necessários estão sendo tomados. 
 Duração a partir da qual a viabilidade de uma organização será ameaçada de forma inevitável. 
 Documentação de procedimentos e informações desenvolvidas e mantidas de forma que esteja pronta para 
uso caso ocorra um incidente. 
Página 2 de 3BDQ Prova
08/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2247318&ti...
 
 
 
 
 
 9a Questão (Cód.: 59356) Pontos: 0,0 / 1,0
Você é o administrador de rede de um grande empresa e para complementar a implementação da Segurança da 
Informação em sua organização você instalou uma solução de antivírus, que neste caso está fundamentalmente 
associado a que tipo de proteção ?
 Detecção
 Correção
 Limitação
 Reação
 Preventiva
 10a Questão (Cód.: 58911) Pontos: 1,0 / 1,0
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de
 Fraggle
 Fragmentação de Pacotes IP
 Smurf
 Buffer Overflow 
 SQL Injection 
Página 3 de 3BDQ Prova
08/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2247318&ti...

Outros materiais