Buscar

AV Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

02/12/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3
  Fechar 
 
 
 
 
Disciplina:  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação:  CCT0185_AV_201502493128      Data: 29/11/2016 10:12:48 (A)      Critério: AV
Aluno: 201502493128 ­ JOAO VICTOR BOANERGES MARIANO GUIMARAES
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9004/AA
Nota da Prova: 5,3      Nota de Partic.: 2     Av. Parcial.: 2
 
  1a Questão (Ref.: 139619) Pontos: 0,4  / 1,0
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva,
caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação,
identificando os momentos vividos pela informação.
 
Resposta: Dado: Não possui por si só significado; Informação: É o dado processado, transoformado em algo
com significado e relevância; Conhecimento: É a informação adquirida pelo indivíduo, já processada, somada a
outros fatores, transformando em conhecimento.
 
 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que
a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em
que a informação é descartada.
 
  2a Questão (Ref.: 151235) Pontos: 0,4  / 1,0
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua
gestão e utiliza como modelo o Plan­Do­Check­Act (PDCA), aplicado para estruturar todos os processos do
SGSI, explique a etapa "Act" do PDCA:
 
Resposta: A etapa "Act" é o último passo do PDCA, traduzido "ação". É a fase de execução e correção da
aplicação. Aplicação de medidas corretivas para solucionar possíveis falhas.
 
 
Gabarito: Act (Manter e melhorar o SGSI): ­ A organização deve implementar as melhorias identificadas no
SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.
 
  3a Questão (Ref.: 62078) Pontos: 1,0  / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode
ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
02/12/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3
Apoio à tomada de decisão empresarial
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
  Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
 
  4a Questão (Ref.: 62126) Pontos: 1,0  / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Disponibilidade;
Integridade;
Não­Repúdio;
Auditoria;
  Confidencialidade;
 
  5a Questão (Ref.: 132984) Pontos: 1,0  / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade Física
  Vulnerabilidade de Software
 Gabarito Comentado.
 
  6a Questão (Ref.: 706059) Pontos: 0,0  / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
  Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de
computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
  Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga
ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
 Gabarito Comentado.
 
02/12/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3
  7a Questão (Ref.: 700134) Pontos: 0,5  / 0,5
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm
o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a
causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
Exploração das informações.
Obtenção do acesso.
Levantamento das informações.
Camuflagem das evidências.
  Quebra de sigilo bancário.
 Gabarito Comentado.
 
  8a Questão (Ref.: 58968) Pontos: 0,5  / 0,5
Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
Melhorar a efetividade das decisões para controlar os riscos
Melhorar a eficácia no controle de riscos
Manter a reputação e imagem da organização
Entender os riscos associados ao negócio e a gestão da informação
  Eliminar os riscos completamente e não precisar mais tratá­los
 Gabarito Comentado.
 
  9a Questão (Ref.: 59364) Pontos: 0,0  / 0,5
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção
possíveis de serem aplicadas às organizações?
Administrativa, Física e Programada.
  Lógica, Física e Programada.
Lógica, Administrativa e Contábil.
  Administrativa, Física e Lógica.
Administrativa, Contábil e Física.
 Gabarito Comentado.
 
  10a Questão (Ref.: 740753) Pontos: 0,5  / 0,5
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
Plano de redundância; análise de risco; planejamento de capacidade
Gestão de configuração; planejamento de capacidade; gestão de mudança
  Análise de impacto no negócio; avaliação de risco; plano de contingência
Investigação e diagnóstico; resolução de problemas; recuperação
Tratamento de incidentes; solução de problemas; acordo de nível de operação

Outros materiais