Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV2_201101407191 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201101407191 - FLORISVALDO OLIVEIRA ALMEIDA FILHO Professor: SHEILA DE GOES MONTEIRO Turma: 9009/I Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 29/11/2012 1a Questão (Cód.: 139619) Pontos: 1,5 / 1,5 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: Manuseio: Momento em que a informação é criada. Ex: Criação de um texto. Manutenção (??) Transporte: Momento em que a informação é transportada, seja ao falar ao telefone, enviar um e-mail ou até transportar de um local para o outro. Descarte: Momento que a informação é descartada para a lixeira. 2a Questão (Cód.: 139625) Pontos: 0,0 / 1,5 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Resposta: 3a Questão (Cód.: 58981) Pontos: 0,5 / 0,5 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Normas. Relatório Estratégico. Manuais. Procedimentos. Diretrizes. 4a Questão (Cód.: 45779) Pontos: 0,5 / 0,5 Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos: Integridade, prevenção e proteção Prevenção, proteção e reação Autenticidade, originalidade e abrangência Página 1 de 3BDQ Prova 08/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2247318&ti... Integridade, confidencialidade e disponibilidade Flexibilidade, agilidade e conformidade 5a Questão (Cód.: 59364) Pontos: 0,5 / 0,5 Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Lógica, Física e Programada. Administrativa, Física e Programada. Administrativa, Contábil e Física. Administrativa, Física e Lógica. Lógica, Administrativa e Contábil. 6a Questão (Cód.: 94144) Pontos: 0,5 / 0,5 A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: pki. zona desmilitarizada (DMZ). backbone. wi-fi. tcp/ip. 7a Questão (Cód.: 59352) Pontos: 0,5 / 0,5 No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: A perda de qualquer aspecto de segurança importante para a organização. Uma Operação Incorreta ou Erro do usuário. Uma tempestade. Restrição Financeira. Uma inundação. 8a Questão (Cód.: 139641) Pontos: 0,0 / 0,5 Sua empresa está implantando um Programa de continuidade de negócio. Qual das opções abaixo apresenta corretamente os conceitos de um Programa de gestão de continuidade de negócio ? Desenvolvimento e manutenção de procedimentos acordado de forma a prevenir, reduzir, controlar, mitigar e escolher ações. Plano de ação claramente definido e documentado, para ser usado quando ocorrer um incidente. Processos contínuos de gestão e governança que são suportados pela alta direção e que recebem os recursos apropriados para garantir que os passos necessários estão sendo tomados. Duração a partir da qual a viabilidade de uma organização será ameaçada de forma inevitável. Documentação de procedimentos e informações desenvolvidas e mantidas de forma que esteja pronta para uso caso ocorra um incidente. Página 2 de 3BDQ Prova 08/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2247318&ti... 9a Questão (Cód.: 59356) Pontos: 0,0 / 1,0 Você é o administrador de rede de um grande empresa e para complementar a implementação da Segurança da Informação em sua organização você instalou uma solução de antivírus, que neste caso está fundamentalmente associado a que tipo de proteção ? Detecção Correção Limitação Reação Preventiva 10a Questão (Cód.: 58911) Pontos: 1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle Fragmentação de Pacotes IP Smurf Buffer Overflow SQL Injection Página 3 de 3BDQ Prova 08/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2247318&ti...
Compartilhar