Buscar

AV2 2016 SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
 
Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AE 
Nota da Prova: 8,5 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 07/12/2016 17:01:41 
 
 
 1a Questão (Ref.: 201401472406) Pontos: 1,0 / 1,0 
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, 
além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso 
automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são 
Ameaças para a Gestão de Segurança da Informação? 
 
 
Resposta: São agentes ou condições que causam incidentes que comprometem as informações e seus ativos por 
meio da exploração de vulnerabilidades. 
 
 
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e 
á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 
 
 
 
 2a Questão (Ref.: 201401465482) Pontos: 0,5 / 1,0 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem 
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura 
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: 
 
 
Resposta: É a fase de planejamento, onde se elabora os planos a serem colocados em prática, afim de amenizar 
os riscos e, vulnerabilidades. 
 
 
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja 
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e 
serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 
 
 
 
 3a Questão (Ref.: 201401376353) Pontos: 0,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 Disponibilidade; 
 
Integridade; 
 Privacidade; 
 
Não-repúdio; 
 
Confidencialidade; 
 
 
 
 4a Questão (Ref.: 201401373141) Pontos: 1,0 / 1,0 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das 
ameaças quanto a sua intencionalidade? 
 
 Naturais, Involuntárias e Voluntarias. 
 
Ocasionais, Involuntárias e Obrigatórias. 
 
Naturais, Involuntárias e Obrigatórias. 
 
Naturais, Voluntarias e Obrigatórias. 
 
Naturais, Voluntarias e Vulneráveis. 
 
 
 
 5a Questão (Ref.: 201401373200) Pontos: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
 
 
 6a Questão (Ref.: 201401373217) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da 
Informação: 
 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de um ativo explorar uma ameaça. 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de um ativo explorar uma vulnerabilidade 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
 
 
 7a Questão (Ref.: 201401373231) Pontos: 1,0 / 1,0 
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. 
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta 
um conjunto típico destes documentos? 
 
 Diretrizes; Normas e Procedimentos 
 
Manuais; Normas e Relatórios 
 
Manuais; Normas e Procedimentos 
 
Diretrizes; Normas e Relatórios 
 
Diretrizes; Manuais e Procedimentos 
 
 
 
 8a Questão (Ref.: 201402133152) Pontos: 1,0 / 1,0 
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que 
alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma 
alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos 
conceituando: 
 
 
Legalidade 
 
Não-repúdio 
 Integridade 
 
Confiança 
 
Auditoria 
 
 
 
 9a Questão (Ref.: 201401453881) Pontos: 1,0 / 1,0 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção 
que melhor retrata a estratégia a ser definida: 
 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus 
efeitos. 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e 
seus efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e 
seus efeitos. 
 
 
 
 10a Questão (Ref.: 201401453904) Pontos: 1,0 / 1,0 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
Cada pessoa ou entidade mantém duas chaves 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
 
A Chave Publica pode ser divulgada livremente 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
 
 
Período de não visualização da prova: desde 02/12/2016 até 13/12/2016.

Outros materiais