Buscar

AV2 2016 SEGURANÇA DA INFORMAÇÂO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: CCT0059_AV2_201301983837 Data: 06/12/2016 13:28:09 (A) Critério: AV2
Aluno: 201301983837 - JOABE GUIMARAES QUERINO KACHORROSKI
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AE
Nota da Prova: 2,0 de 10,0 Nota de Partic.: 0
1a Questão (Ref.: 158161) Pontos: 0,0 / 1,0
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina,
além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso
automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são
Ameaças para a Gestão de Segurança da Informação?
Resposta: Vazamento de Informação,
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á
continuidade dos negócios; Podem afetar aspectos básicos da segurança.
2a Questão (Ref.: 151237) Pontos: 0,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Resposta: Analisando
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e
serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
3a Questão (Ref.: 62085) Pontos: 0,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que não possui valor específico.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que tem valor para a organização.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
1 de 4 16/12/2016 14:04
Tudo aquilo que não manipula dados.
4a Questão (Ref.: 576653) Pontos: 0,0 / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
Gabarito Comentado.
5a Questão (Ref.: 233815) Pontos: 0,0 / 1,0
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e
mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do
atacante?
Engenharia Social
Levantamento das Informações de forma passiva.
Levantamento das Informações de forma ativa
Acessando a empresa
Explorando informações.
6a Questão (Ref.: 58963) Pontos: 0,0 / 1,0
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de
tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso
estamos nos referindo a que tipo de risco:
Risco percebido;
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
2 de 4 16/12/2016 14:04
Risco residual;
Risco tratado;
Risco verdadeiro;
Risco real;
7a Questão (Ref.: 58986) Pontos: 1,0 / 1,0
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta
um conjunto típico destes documentos?
Manuais; Normas e Procedimentos
Diretrizes; Manuais e Procedimentos
Manuais; Normas e Relatórios
Diretrizes; Normas e Procedimentos
Diretrizes; Normas e Relatórios
8a Questão (Ref.: 59354) Pontos: 0,0 / 1,0
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo
de proteção que está sendo utilizada ?
Desencorajamento
Correção
Limitação
Reação
Preventiva
9a Questão (Ref.: 62123) Pontos: 1,0 / 1,0
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na
filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho
maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação
relacionada à:
Confidencialidade;
Não-Repúdio;
Integridade;
Auditoria;
Autenticidade;
10a Questão (Ref.: 139651) Pontos: 0,0 / 1,0
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento
diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar
alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso
você irá utilizar:
Um detector de intrusão para realizar a análise do tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um analisador de protocolo para auxiliar na análise do tráfego da rede
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
3 de 4 16/12/2016 14:04
Um sniffer de rede, para analisar o tráfego da rede
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
4 de 4 16/12/2016 14:04

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes