Buscar

GESTÃO DA SEGURANÇA E INFORMAÇÃO AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV2_201101565535 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201101565535 - EDILSON FERREIRA DA SILVA JUNIOR
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9016/AP
Nota da Prova: 7,4 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 04/06/2016 16:10:04
1a Questão (Ref.: 201101860142) Pontos: 0,6 / 1,0
No cenário da figura abaixo estão dois generais.
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível
inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se
no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da
estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está
o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros.
Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5.
Resposta: Temos que fazer o reconhecimento da area para levandar informações, fazer a exploração das
informações,e assim obeter acesso areas para derrotar o inimigo.
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar,
através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização.
Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de
soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque
sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as
vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu
próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e
comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus
atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que
desconfie quais foram as suas táticas usadas para obter o sucesso.
Fundamentação do(a) Professor(a): Resposta parcialmente correta
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 09/06/2016 21:33
2a Questão (Ref.: 201101773324) Pontos: 0,8 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN:
Resposta: Entendendo a organização e saber como ela funciona do começo ao fim, para poder elaborar o melhor
projeto/logistica para esta organização assim tento melhor resultado final em todas as operações da organização.
Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê-los.
Fundamentação do(a) Professor(a): Resposta parcialmente correta
3a Questão (Ref.: 201101684253) Pontos: 0,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na
ótica da Segurança da Informação?
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
4a Questão (Ref.: 201102198761) Pontos: 1,0 / 1,0
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 09/06/2016 21:33
A sequencia correta é:
3, 1, 5, 2, 4.
3, 2, 4, 5, 1.
5, 2, 4, 3, 1.
5,1,4,3,2.
3, 1, 4, 5, 2.
5a Questão (Ref.: 201102322215) Pontos: 1,0 / 1,0
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se
viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da
informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança
da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de
informação:
Levantamento das informações, Exploração das informações e Obtenção do acesso.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
Engenharia Social, Invasão do sistema e Alteração das informções.
6a Questão (Ref.: 201102213505) Pontos: 1,0 / 1,0
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente
como máquinas para destinar um ataque que seja o alvo do atacante ?
Phishing
Spyware
Bot/Botnet
Spammer
Rootkit
7a Questão (Ref.: 201101681409) Pontos: 1,0 / 1,0
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 09/06/2016 21:33
8a Questão (Ref.: 201102198748) Pontos: 0,0 / 1,0
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da
informação?
Suporte técnico.
Procedimentos elaborados.
Conscientização dos usuários.
Auditoria.
Segregação de funções.
9a Questão (Ref.: 201101761717) Pontos: 1,0 / 1,0
Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN)
esteja no nível mais alto da organização?
Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
Para garantir que as metas e objetivosdos clientes não sejam comprometidos por interrupções inesperadas.
Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções
inesperadas.
Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções
inesperadas.
Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
10a Questão (Ref.: 201102362843) Pontos: 1,0 / 1,0
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo
vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Proxy
Certificação digital
Esteganografia
Firewall
PKI
Período de não visualização da prova: desde 24/05/2016 até 07/06/2016.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 09/06/2016 21:33

Outros materiais

Outros materiais