Buscar

Gestao de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

22/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3
CCT0185_AV_201503107711 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO  Avaliação: AV
Aluno: 201503107711 ­ NILVER JORDÃO DE SOUZA
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 3,0    Nota de Partic.: 1     Data: 13/06/2016 21:02:49 (F)
O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0.
  1a Questão (Ref.: 784263) Pontos: 1,0  / 1,0
Em que consiste o ataque SQL INJECTION?
Resposta: Consiste na invasão e alteração de arquivos de banco de dados para fins maléficos, de uma
organização ou quaisquer outras que utilizem banco de dados.
Gabarito: Consiste em manipular as entradas de usuário, para criação de um comando sql para invasão do
banco ou depredação dos dados.
  2a Questão (Ref.: 151235) Pontos: 0,5  / 1,0
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua
gestão e utiliza como modelo o Plan­Do­Check­Act (PDCA), aplicado para estruturar todos os processos do
SGSI, explique a etapa "Act" do PDCA:
Resposta: É um metodo interativo de gestão de quatro passos, utilizado para o controle e melhoria continua de
processos e produtos.
Gabarito: Act (Manter e melhorar o SGSI): ­ A organização deve implementar as melhorias identificadas no
SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.
  3a Questão (Ref.: 61965) Pontos: 0,0  / 1,0
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Risco.
Valor.
  Vulnerabilidade.
Impacto.
  Ameaça.
  4a Questão (Ref.: 734368) Pontos: 1,0  / 1,0
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
22/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3
  A autenticidade
A Disponibilidade
O Não­repúdio
A Confidencialidade
A Legalidade
  5a Questão (Ref.: 734770) Pontos: 0,0  / 1,0
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as
___________________.
  Vulnerabilidades, passivos, ameaças
Ameaças, ativos, vulnerabilidades
  Vulnerabilidades, ativos, ameaças
Ameaças, passivos, vulnerabilidades
Ameaças, essenciais, vulnerabilidades
 Gabarito Comentado.
  6a Questão (Ref.: 591557) Pontos: 0,0  / 1,0
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do
usuário e é enviado para o invasor ?
  Spyware
  Keylogger
Backdoor
Phishing
Defacement
  7a Questão (Ref.: 734841) Pontos: 0,5  / 0,5
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Worm
  Backdoor
Screenlogger
Keylogger
Trojan
 Gabarito Comentado.
  8a Questão (Ref.: 228622) Pontos: 0,0  / 0,5
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde
a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Detectar":
  Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de
22/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3
segurança da informação.
  Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem
os gestores da segurança na detecção de situações de risco.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
 Gabarito Comentado.
  9a Questão (Ref.: 146630) Pontos: 0,0  / 0,5
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos
da norma NBR ISO/IEC 27001.
  Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma
NBR ISO/IEC 27001.
  Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
  10a Questão (Ref.: 569091) Pontos: 0,0  / 0,5
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa
estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que
detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
Incluindo a GCN na cultura da organização.
  Desenvolvendo e implementando uma resposta de GCN.
Testando, mantendo e analisando criticamente os preparativos de GCN.
  Determinando a estratégia de continuidade de negócios.
Entendendo a organização.
 Gabarito Comentado.
Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.

Outros materiais