Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/06/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 CCT0185_AV_201503107711 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: AV Aluno: 201503107711 NILVER JORDÃO DE SOUZA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 3,0 Nota de Partic.: 1 Data: 13/06/2016 21:02:49 (F) O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0. 1a Questão (Ref.: 784263) Pontos: 1,0 / 1,0 Em que consiste o ataque SQL INJECTION? Resposta: Consiste na invasão e alteração de arquivos de banco de dados para fins maléficos, de uma organização ou quaisquer outras que utilizem banco de dados. Gabarito: Consiste em manipular as entradas de usuário, para criação de um comando sql para invasão do banco ou depredação dos dados. 2a Questão (Ref.: 151235) Pontos: 0,5 / 1,0 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o PlanDoCheckAct (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: Resposta: É um metodo interativo de gestão de quatro passos, utilizado para o controle e melhoria continua de processos e produtos. Gabarito: Act (Manter e melhorar o SGSI): A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 3a Questão (Ref.: 61965) Pontos: 0,0 / 1,0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Risco. Valor. Vulnerabilidade. Impacto. Ameaça. 4a Questão (Ref.: 734368) Pontos: 1,0 / 1,0 A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 22/06/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 A autenticidade A Disponibilidade O Nãorepúdio A Confidencialidade A Legalidade 5a Questão (Ref.: 734770) Pontos: 0,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, passivos, ameaças Ameaças, ativos, vulnerabilidades Vulnerabilidades, ativos, ameaças Ameaças, passivos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Gabarito Comentado. 6a Questão (Ref.: 591557) Pontos: 0,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Spyware Keylogger Backdoor Phishing Defacement 7a Questão (Ref.: 734841) Pontos: 0,5 / 0,5 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Worm Backdoor Screenlogger Keylogger Trojan Gabarito Comentado. 8a Questão (Ref.: 228622) Pontos: 0,0 / 0,5 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de 22/06/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 segurança da informação. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Gabarito Comentado. 9a Questão (Ref.: 146630) Pontos: 0,0 / 0,5 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. 10a Questão (Ref.: 569091) Pontos: 0,0 / 0,5 Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações. No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento: Incluindo a GCN na cultura da organização. Desenvolvendo e implementando uma resposta de GCN. Testando, mantendo e analisando criticamente os preparativos de GCN. Determinando a estratégia de continuidade de negócios. Entendendo a organização. Gabarito Comentado. Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.
Compartilhar