Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3
VINICIUS ARAGÃO DE MORAES
201504285441 NOVA IGUAÇU
Fechar 
 
 
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: CCT0334_AV2_201504285441 Data: 06/12/2016 09:26:07 (A) Critério: AV2
Aluno: 201504285441 - VINICIUS ARAGÃO DE MORAES
Nota Prova: 7,0 de 10,0 Nota Partic.: 0 Nota SIA: 7,0 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 158159) Pontos: 0,0 / 1,0
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das
Informações:
 
Resposta: Proteger seus proprios bens de virus e hackers.
 
 
Fundamentação do Professor: Resposta errada
 
 
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização.
 
 2a Questão (Ref.: 151240) Pontos: 0,0 / 1,0
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias
de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar
presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um
"FIREWALL":
 
Resposta: Firewall e o sistema de controle de portas do windows para que nao haja invasões.
 
 
Fundamentação do Professor: Resposta errada
 
 
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite
apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados)
 
 3a Questão (Ref.: 62085) Pontos: 0,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que a empresa usa como inventario contábil.
05/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3
Tudo aquilo que não manipula dados.
Tudo aquilo que não possui valor específico.
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que tem valor para a organização.
 
 4a Questão (Ref.: 245172) Pontos: 1,0 / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
 Natural, voluntária e involuntária
Intencional, proposital e natural
Natural, presencial e remota
Intencional, presencial e remota
Voluntária, involuntária e intencional
 Gabarito Comentado.
 
 5a Questão (Ref.: 700229) Pontos: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada
e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as
informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou
destruídos de alguma forma. Qual seria este ataque:
Ip Spoofing.
Packet Sniffing.
 Dumpster diving ou trashing.
Syn Flooding.
Port Scanning.
 Gabarito Comentado.
 
 6a Questão (Ref.: 591417) Pontos: 1,0 / 1,0
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente
como máquinas para destinar um ataque que seja o alvo do atacante ?
Rootkit
Spyware
Phishing
 Bot/Botnet
Spammer
 Gabarito Comentado.
 
 7a Questão (Ref.: 62119) Pontos: 1,0 / 1,0
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como
forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
Confidencialidade;
 Autenticidade;
Auditoria;
Integridade;
Não-Repúdio;
 Gabarito Comentado.
05/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3
 
 8a Questão (Ref.: 729741) Pontos: 1,0 / 1,0
O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais,
governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou destroem
informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade de cada
negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e
cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check-
Act. Podemos dizer que a empresa deve implementar na etapa Do:
O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e
tecnologia.
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos
resultados de processamento e identificar os incidentes de segurança da informação.
A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações
preventivas e corretivas necessárias para o bom funcionamento do SGSI.
Selecionar objetivos de controle e controles para o tratamento de riscos.
 A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI,
buscando não burocratizar o funcionamento das áreas.
 Gabarito Comentado.
 
 9a Questão (Ref.: 139632) Pontos: 1,0 / 1,0
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das
opções abaixo não está em conformidade com as orientações da norma citada?
Controlar o incidente
 Afastar o incidente do cliente
Confirmar a natureza e extensão do incidente
Comunicar-se com as partes interessadas
Tomar controle da situação
 Gabarito Comentado.
 
 10a Questão (Ref.: 234896) Pontos: 1,0 / 1,0
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da
rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a
internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
Antivírus.
 Firewall.
Adware.
Spyware.
Mailing.
 
 
 
Educational Performace Solution EPS ® - Alunos

Outros materiais