Buscar

AV2 Gestão de Seg. da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV2_201101219361 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 
Professor: SHEILA DE GOES MONTEIRO Turma: 9018/R 
Nota da Prova: 4,0 de 8,0 Nota do Trab.: Nota de Partic.: 2 Data: 30/11/2013 17:02:30 
 
 1a Questão (Ref.: 201101380936) Pontos: 0,5 / 0,5 
Qual das opções abaixo apresenta a Norma que orienta as organizações na estruturação e implementação da 
continuidade de negócio? 
 
 
NBR ISO/IEC 15199:1 
 
NBR ISO/IEC 16999:1 
 
NBR ISO/IEC 15991:1 
 
NBR ISO/IEC 16199:1 
 NBR ISO/IEC 15999:1 
 
 2a Questão (Ref.: 201101303419) Pontos: 0,0 / 0,5 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 Pelos seus valores estratégicos e financeiros. 
 Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 
Somente pelo seu valor financeiro . 
 
Somente pelos seus valores qualitativos e financeiros. 
 
 3a Questão (Ref.: 201101380929) Pontos: 1,0 / 1,0 
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual 
das opções abaixo não está em conformidade com as orientações da norma citada? 
 
 
Comunicar-se com as partes interessadas 
 Afastar o incidente do cliente 
 
Controlar o incidente 
 
Tomar controle da situação 
 
Confirmar a natureza e extensão do incidente 
 
 
 
 4a Questão (Ref.: 201101380914) Pontos: 1,5 / 1,5 
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
 
 
Resposta: Ativo: É tudo aquilo que tem valor para o organização. Vulnerabilidade: Ausencia de um mecanismo 
de proteção ou falhas no mecanismo de proteção existente, pontos fracos. Ameaça: Tipo de evento que tem 
como objetivo prejudicar uma organização. 
 
 
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial 
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou 
prejuízos decorrentes de situações inesperadas. 
 
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: 
 
 criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados 
em curso. 
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. 
 
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas 
subseqüentes. 
 
confirmar a identidade do usuário. 
 
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu 
navegador. 
 
 6a Questão (Ref.: 201101303406) Pontos: 0,0 / 0,5 
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto 
inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As 
informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da 
organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, 
sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? 
 
 
Proibida 
 Secreta 
 
Pública 
 Confidencial 
 
Interna 
 
 7a Questão (Ref.: 201101380915) Pontos: 1,0 / 1,5 
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos 
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da 
segurança da informação. Fale sobre cada um dos três princípios. 
 
 
Resposta: Três princípios, conhecido como CID. Confidencialidade: é o tipo de informação que ela não pode ser 
passado para terceiro ou pra ninguém, tem que ser confidencial. Integridade: A informação ela tem que estar 
integra. Disponibilidade: tipo de informação que pode ser compartilhada, ela tem que está dispónivel. 
 
 
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e 
dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à 
informação e aos ativos correspondentes sempre que necessários 
 
 8a Questão (Ref.: 201101303265) Pontos: 0,0 / 0,5 
As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos 
classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à 
classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre: 
 
 Preventivas. 
 
Impacto. 
 Vulnerabilidade. 
 
Ameaça. 
 
Risco. 
 
9a Questão (Ref.: 201101300646) Pontos: 0,0 / 0,5 
Você está alocado a um projeto de segurança da informação, que tem em uma das suas etapas a atividade de 
classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Tangível: 
 
 Marca de um Produto. 
 
Sistemas. 
 Móveis. 
 
Pessoas. 
 
Documentos. 
 
 10a Questão (Ref.: 201101300190) Pontos: 0,0 / 1,0 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
Alteração da página inicial apresentada no browser do usuário; 
 Captura de senhas bancárias e números de cartões de crédito; 
 Alteração ou destruição de arquivos;

Continue navegando