Baixe o app para aproveitar ainda mais
Prévia do material em texto
2017618 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4 Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0185_AV_201502008998 Data: 24/11/2016 17:12:03 (A) Critério: Aluno: 201502008998 ADRIANO ROCHA VILELA Nota da Prova: 5,8 de 8,0 Nota de Partic.: 2 1a Questão (Ref.: 734358) Pontos: 0,7 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida? Resposta: toda informação é valiosa e deve ser protegida, contra possíveis ameças, ao tranferirmos a informação dentro dos setores da empresa ela já está correndo um risco por mais que tenhamos um firewall protegendo nossa rede os riscos sempre estão presentes, faz parte do ciclo de vida da informação a sua Geração,elaboração,armazenamento,manuseio,descarte. Fundamentação do Professor: Resposta Parcialmente Correta. Gabarito: Armazenamento, transporte, descarte e manuseio 2a Questão (Ref.: 151239) Pontos: 0,6 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN: Resposta: Fase na qual o Gerenciamento de continuidade do negócio, faz testes para saber se o sistema continua eficaz e de acordo com as prioridades da organização, se possui alguma vulnerabilidade que pode ser explorada por uma possível ameaça e se necessita de alguma alteração. Fundamentação do Professor: Resposta Parcialmente Correta. Gabarito: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá tornase parte dos valores da organização, através da sua inclusão na cultura da empresa. 2017618 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4 3a Questão (Ref.: 245165) Pontos: 1,0 / 1,0 No contexto da segurança da informação as proteções são medidas que visam livrar os a𠆳vos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administra𠆳vas Analise as questões abaixo e relacione o 𠆳po corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 3, 1, 2, 1, 3 2, 2, 1, 3, 1 1, 3, 1, 3, 2 3, 2, 1, 2, 3 2, 1, 2, 1, 3 4a Questão (Ref.: 62128) Pontos: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de uso. Valor de restrição. Valor de propriedade. Valor de troca. Valor de orçamento. Gabarito Comentado. 5a Questão (Ref.: 734780) Pontos: 0,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Humana Natural Mídia Física Comunicação 6a Questão (Ref.: 58893) Pontos: 1,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de senhas bancárias e números de cartões de crédito; 2017618 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4 Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração ou destruição de arquivos; Captura de outras senhas usadas em sites de comércio eletrônico; Alteração da página inicial apresentada no browser do usuário; 7a Questão (Ref.: 700224) Pontos: 0,5 / 0,5 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no threewayhandshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Ip Spoofing. Packet Sniffing. Fraggle. Port Scanning. Syn Flooding. Gabarito Comentado. 8a Questão (Ref.: 58967) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação: Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma vulnerabilidade. Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. 9a Questão (Ref.: 59312) Pontos: 0,0 / 0,5 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção? Procedimentos. Normas. Diretrizes. Relatório Estratégico. Manuais. Gabarito Comentado. 10a Questão (Ref.: 569093) Pontos: 0,5 / 0,5 O Plano de Continuidade do Negócio...... precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais. 2017618 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4 não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação. deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não. prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. define uma ação de continuidade imediata e temporária.
Compartilhar