Buscar

AV CCT0185 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201405315741 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201405315741 - VITOR GONCALVES DA SILVA
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 4,3 Nota de Partic.: 2 Av. Parcial 2 Data: 14/09/2016 18:06:53
1a Questão (Ref.: 201405486935) Pontos: 0,3 / 1,0
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto
importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade,
teste de vulnerabilidade e pesquisa de vulnerabilidade?
Resposta: Análise de Vulnerabilidade faz a análise de toda a possibilidade de existir alguma vulnerabilidade no
sistema Teste de Vulnerabilidade consistem em tentar localizar a vulnerabilidade existente e Pesquisa de
Vulnerabilidade consiste em conhecer mais sobre a vulnerabilidade, saber o prejuízo que ela pode ser capaz de
trazer para corporacao.
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas.
Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo.
Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem
comprometer a segurança.
Fundamentação do(a) Professor(a): Resposta parcialmente correta
2a Questão (Ref.: 201405498551) Pontos: 0,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN:
Resposta: .
Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê-los.
Fundamentação do(a) Professor(a): Resposta errada
3a Questão (Ref.: 201405581111) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 3 28/09/2016 13:31
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança
da informação para este sistema na propriedade relacionada à:
Disponibilidade
Privacidade
Auditoria
Confidencialidade
Integridade
4a Questão (Ref.: 201405409269) Pontos: 1,0 / 1,0
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo
de Informação¿?
São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles tratam, administram, isolam ou armazenam informações.
São aqueles que organizam, processam, publicam ou destroem informações.
5a Questão (Ref.: 201406053371) Pontos: 0,0 / 1,0
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Firewall mal configurado.
Funcionário desonesto.
Links sem contingência.
Sistema operacional desatualizado.
Rede elétrica instável.
6a Questão (Ref.: 201406082135) Pontos: 1,0 / 1,0
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado
do computador. Neste caso podemos afirmar que Pedro construiu um:
Screenlogger
Worm
Backdoor
Trojan
Keylogger
7a Questão (Ref.: 201405406266) Pontos: 0,0 / 0,5
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar
um Ataque de Segurança :
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 3 28/09/2016 13:31
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
8a Questão (Ref.: 201405406283) Pontos: 0,0 / 0,5
Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
Melhorar a eficácia no controle de riscos
Melhorar a efetividade das decisões para controlar os riscos
Entender os riscos associados ao negócio e a gestão da informação
Manter a reputação e imagem da organização
Eliminar os riscos completamente e não precisar mais tratá-los
9a Questão (Ref.: 201405493945) Pontos: 0,5 / 0,5
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
10a Questão (Ref.: 201405438613) Pontos: 0,5 / 0,5
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
com a chave privada de Ana e criptografada com a chave pública de Bernardo.
e criptografada com a chave privada de Bernardo.
e criptografada com a chave pública de Ana.
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
Período de não visualização da prova: desde 09/09/2016 até 21/09/2016.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 3 28/09/2016 13:31

Outros materiais