Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/12/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=19605240&p1=201402140185&p2=1891581&p3=CCT0185&p4=102530&p5=AV&p6=19/11/2016&p10=52440903 1/3 Fechar Avaliação: CCT0185_AV_201402140185 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201402140185 ALLYSSON BRUNNO PEREIRA DE MELO Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9002/AB Nota da Prova: 6,0 Nota de Partic.: 2 Av. Parcial 2 Data: 19/11/2016 11:08:47 1a Questão (Ref.: 201402312362) Pontos: 1,0 / 1,0 A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações: Resposta: Ativo é qualquer coisa que tenha valor para a organização. Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. Fundamentação do(a) Professor(a): Resposta Correta. 2a Questão (Ref.: 201402305439) Pontos: 1,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN: Resposta: É necessário entender a organização para que possa se determinar as medidas que devem ser tomadas em relação aos produtos e serviços disponibilizados. Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecêlos. Fundamentação do(a) Professor(a): Resposta Correta. 3a Questão (Ref.: 201402216294) Pontos: 1,0 / 1,0 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Valor. Impacto. Ameaça. Risco. Vulnerabilidade. 02/12/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=19605240&p1=201402140185&p2=1891581&p3=CCT0185&p4=102530&p5=AV&p6=19/11/2016&p10=52440903 2/3 4a Questão (Ref.: 201402399371) Pontos: 0,0 / 1,0 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, armazenamento, transporte e descarte Iniciação, processamento, utilização e remoção Criação, utilização, armazenamento e compartilhamento Manuseio, transporte, compartilhamento e remoção Criação, compartilhamento, utilização e descarte 5a Questão (Ref.: 201402888989) Pontos: 1,0 / 1,0 Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segundafeira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Física Hardware Comunicação Mídia Natural 6a Questão (Ref.: 201402213110) Pontos: 1,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Forte Passivo Secreto Ativo Fraco 7a Questão (Ref.: 201402854432) Pontos: 0,5 / 0,5 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Ip Spoofing. Port Scanning. Syn Flooding. Dumpster diving ou trashing. Packet Sniffing. 8a Questão (Ref.: 201402745750) Pontos: 0,0 / 0,5 02/12/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=19605240&p1=201402140185&p2=1891581&p3=CCT0185&p4=102530&p5=AV&p6=19/11/2016&p10=52440903 3/3 Tratandose da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? DoS/DDoS Adware Backdoor 0day Spyware 9a Questão (Ref.: 201402213557) Pontos: 0,5 / 0,5 A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ? Preventiva Reação Correção Desencorajamento Limitação 10a Questão (Ref.: 201402894962) Pontos: 0,0 / 0,5 Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : I, II e III I, apenas I e II, apenas III, apenas II, apenas
Compartilhar