Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/12/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0185_AV_201502493128 Data: 29/11/2016 10:12:48 (A) Critério: AV Aluno: 201502493128 JOAO VICTOR BOANERGES MARIANO GUIMARAES Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9004/AA Nota da Prova: 5,3 Nota de Partic.: 2 Av. Parcial.: 2 1a Questão (Ref.: 139619) Pontos: 0,4 / 1,0 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: Dado: Não possui por si só significado; Informação: É o dado processado, transoformado em algo com significado e relevância; Conhecimento: É a informação adquirida pelo indivíduo, já processada, somada a outros fatores, transformando em conhecimento. Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 2a Questão (Ref.: 151235) Pontos: 0,4 / 1,0 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o PlanDoCheckAct (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: Resposta: A etapa "Act" é o último passo do PDCA, traduzido "ação". É a fase de execução e correção da aplicação. Aplicação de medidas corretivas para solucionar possíveis falhas. Gabarito: Act (Manter e melhorar o SGSI): A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 3a Questão (Ref.: 62078) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 02/12/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 Apoio à tomada de decisão empresarial Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio ao uso da Internet e do ambiente wireless Apoio às Operações 4a Questão (Ref.: 62126) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade; Integridade; NãoRepúdio; Auditoria; Confidencialidade; 5a Questão (Ref.: 132984) Pontos: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Software Gabarito Comentado. 6a Questão (Ref.: 706059) Pontos: 0,0 / 1,0 Com relação as ameaças aos sistema de informação, assinale a opção correta: Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Gabarito Comentado. 02/12/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 7a Questão (Ref.: 700134) Pontos: 0,5 / 0,5 Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Exploração das informações. Obtenção do acesso. Levantamento das informações. Camuflagem das evidências. Quebra de sigilo bancário. Gabarito Comentado. 8a Questão (Ref.: 58968) Pontos: 0,5 / 0,5 Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Melhorar a efetividade das decisões para controlar os riscos Melhorar a eficácia no controle de riscos Manter a reputação e imagem da organização Entender os riscos associados ao negócio e a gestão da informação Eliminar os riscos completamente e não precisar mais tratálos Gabarito Comentado. 9a Questão (Ref.: 59364) Pontos: 0,0 / 0,5 Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Administrativa, Física e Programada. Lógica, Física e Programada. Lógica, Administrativa e Contábil. Administrativa, Física e Lógica. Administrativa, Contábil e Física. Gabarito Comentado. 10a Questão (Ref.: 740753) Pontos: 0,5 / 0,5 A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Plano de redundância; análise de risco; planejamento de capacidade Gestão de configuração; planejamento de capacidade; gestão de mudança Análise de impacto no negócio; avaliação de risco; plano de contingência Investigação e diagnóstico; resolução de problemas; recuperação Tratamento de incidentes; solução de problemas; acordo de nível de operação
Compartilhar