Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV2_201101219361 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: Professor: SHEILA DE GOES MONTEIRO Turma: 9018/R Nota da Prova: 4,0 de 8,0 Nota do Trab.: Nota de Partic.: 2 Data: 30/11/2013 17:02:30 1a Questão (Ref.: 201101380936) Pontos: 0,5 / 0,5 Qual das opções abaixo apresenta a Norma que orienta as organizações na estruturação e implementação da continuidade de negócio? NBR ISO/IEC 15199:1 NBR ISO/IEC 16999:1 NBR ISO/IEC 15991:1 NBR ISO/IEC 16199:1 NBR ISO/IEC 15999:1 2a Questão (Ref.: 201101303419) Pontos: 0,0 / 0,5 O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Pelos seus valores estratégicos e financeiros. Pelos seus valores estratégicos e qualitativos. Pelos seus valores internos e qualitativos. Somente pelo seu valor financeiro . Somente pelos seus valores qualitativos e financeiros. 3a Questão (Ref.: 201101380929) Pontos: 1,0 / 1,0 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Comunicar-se com as partes interessadas Afastar o incidente do cliente Controlar o incidente Tomar controle da situação Confirmar a natureza e extensão do incidente 4a Questão (Ref.: 201101380914) Pontos: 1,5 / 1,5 No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Resposta: Ativo: É tudo aquilo que tem valor para o organização. Vulnerabilidade: Ausencia de um mecanismo de proteção ou falhas no mecanismo de proteção existente, pontos fracos. Ameaça: Tipo de evento que tem como objetivo prejudicar uma organização. Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. confirmar a identidade do usuário. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. 6a Questão (Ref.: 201101303406) Pontos: 0,0 / 0,5 Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada? Proibida Secreta Pública Confidencial Interna 7a Questão (Ref.: 201101380915) Pontos: 1,0 / 1,5 Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Resposta: Três princípios, conhecido como CID. Confidencialidade: é o tipo de informação que ela não pode ser passado para terceiro ou pra ninguém, tem que ser confidencial. Integridade: A informação ela tem que estar integra. Disponibilidade: tipo de informação que pode ser compartilhada, ela tem que está dispónivel. Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 8a Questão (Ref.: 201101303265) Pontos: 0,0 / 0,5 As proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e podemos classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre: Preventivas. Impacto. Vulnerabilidade. Ameaça. Risco. 9a Questão (Ref.: 201101300646) Pontos: 0,0 / 0,5 Você está alocado a um projeto de segurança da informação, que tem em uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Tangível: Marca de um Produto. Sistemas. Móveis. Pessoas. Documentos. 10a Questão (Ref.: 201101300190) Pontos: 0,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de outras senhas usadas em sites de comércio eletrônico; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; Alteração ou destruição de arquivos;
Compartilhar