Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

22/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4
CCT0185_AV_201408329212 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO  Avaliação: AV
Aluno: 201408329212 ­ JOSE WESLLEY LIMA DOS SANTOS
Nota da Prova: 5,5    Nota de Partic.: 1,5     Av. Parcial.:      Data: 17/11/2014 13:25:48 (F)
  1a Questão (Ref.: 238054) Pontos: 1,0  / 1,5
No cenário da figura abaixo estão dois generais.
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível
inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha­
se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem
da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe
onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus
mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5.
Resposta: Combinaria um ataque ao inimigo através de uma criptografia que somente o outro general
conhecesse (chave privada e chave publica); e para descobrir onde o inimigo está, a melhor forma seria
scannear o vale (antivirus).
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar,
através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização.
Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de
soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque
sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as
vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu
próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e
comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar
seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem
deixar que desconfie quais foram as suas táticas usadas para obter o sucesso.
  2a Questão (Ref.: 245192) Pontos: 0,0  / 1,5
No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as
organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito
dimensionamento das demais fases de elaboração do plano de continuidade ?
Resposta: As organizações conseguem identificar essas atividades através do método PDCA. Plan ­
planejamento de acordo com as politicas da organização / Do ­ executar o plano, treinar os envolvidos / Check
22/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4
­ verificar o resultado do planejamento / Act ­ melhorar com base na analise dos resultados.
Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que
suportam os produtos e serviços de uma organização.
  3a Questão (Ref.: 61961) Pontos: 0,5  / 0,5
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em
uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
  Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
  4a Questão (Ref.: 132981) Pontos: 0,5  / 0,5
Ataque ao site do IBGE ­ Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita­se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial­of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
  Vulnerabilidade Software
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
 Gabarito Comentado.
  5a Questão (Ref.: 62164) Pontos: 0,5  / 0,5
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um
elemento fundamental para:
  A gestão dos negócios da organização .
A gestão dos usuários.
A gestão de orçamento.
A gestão da área comercial.
A gestão do ciclo da informação interna.
  6a Questão (Ref.: 58882) Pontos: 0,5  / 0,5
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
  Passivo
Ativo
Secreto
22/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4
Fraco
Forte
  7a Questão (Ref.: 245178) Pontos: 0,5  / 0,5
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado
risco está muito além das possibilidades da organização e portanto não vale a pena tratá­lo. Neste caso você:
  Aceita o risco
Trata o risco a qualquer custo
Ignora o risco
Rejeita o risco
Comunica o risco
  8a Questão (Ref.: 265517) Pontos: 1,0  / 1,0
A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem
como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão
de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do
Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio:
Uma orientação de como a organização deve proceder para estabelecer a política de segurança da
informação.
São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus
parceiros comerciais, contratados e provedores de serviço tem que atender.
  É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem
que desenvolver para apoiar suas operações.
Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com
as instalações e informações da organização.
A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas
responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo,
fraude ou mau uso dos recursos.
 Gabarito Comentado.
  9a Questão (Ref.: 569023) Pontos: 0,0  / 0,5
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e­mails não solicitados tem sido aplicada
com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os
tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças,
pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá­los mais facilmente e agir
adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais
características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção dalista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam­se em leis e regulamentações inexistentes.
Estão corretas:
  Todas as afirmativas estão corretas
II, IV e VI
I, III e V
Nenhuma afirmativa está correta
  I, II, III, V e VI
22/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4
 Gabarito Comentado.
  10a Questão (Ref.: 234909) Pontos: 1,0  / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no
Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois,
norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
Simples e Objetiva.
  Qualitativa e Quantitativa
Clara e Intelegível
Natural e Desordenada
Estatística e Ordenada
Período de não visualização da prova: desde 06/11/2014 até 25/11/2014.