Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 VINICIUS ARAGÃO DE MORAES 201504285441 NOVA IGUAÇU Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0334_AV2_201504285441 Data: 06/12/2016 09:26:07 (A) Critério: AV2 Aluno: 201504285441 - VINICIUS ARAGÃO DE MORAES Nota Prova: 7,0 de 10,0 Nota Partic.: 0 Nota SIA: 7,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 158159) Pontos: 0,0 / 1,0 A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações: Resposta: Proteger seus proprios bens de virus e hackers. Fundamentação do Professor: Resposta errada Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 2a Questão (Ref.: 151240) Pontos: 0,0 / 1,0 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": Resposta: Firewall e o sistema de controle de portas do windows para que nao haja invasões. Fundamentação do Professor: Resposta errada Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 3a Questão (Ref.: 62085) Pontos: 0,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que a empresa usa como inventario contábil. 05/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 Tudo aquilo que não manipula dados. Tudo aquilo que não possui valor específico. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que tem valor para a organização. 4a Questão (Ref.: 245172) Pontos: 1,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Natural, voluntária e involuntária Intencional, proposital e natural Natural, presencial e remota Intencional, presencial e remota Voluntária, involuntária e intencional Gabarito Comentado. 5a Questão (Ref.: 700229) Pontos: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Ip Spoofing. Packet Sniffing. Dumpster diving ou trashing. Syn Flooding. Port Scanning. Gabarito Comentado. 6a Questão (Ref.: 591417) Pontos: 1,0 / 1,0 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Rootkit Spyware Phishing Bot/Botnet Spammer Gabarito Comentado. 7a Questão (Ref.: 62119) Pontos: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Confidencialidade; Autenticidade; Auditoria; Integridade; Não-Repúdio; Gabarito Comentado. 05/11/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 8a Questão (Ref.: 729741) Pontos: 1,0 / 1,0 O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check- Act. Podemos dizer que a empresa deve implementar na etapa Do: O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia. A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento e identificar os incidentes de segurança da informação. A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. Selecionar objetivos de controle e controles para o tratamento de riscos. A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas. Gabarito Comentado. 9a Questão (Ref.: 139632) Pontos: 1,0 / 1,0 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Controlar o incidente Afastar o incidente do cliente Confirmar a natureza e extensão do incidente Comunicar-se com as partes interessadas Tomar controle da situação Gabarito Comentado. 10a Questão (Ref.: 234896) Pontos: 1,0 / 1,0 Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Antivírus. Firewall. Adware. Spyware. Mailing. Educational Performace Solution EPS ® - Alunos
Compartilhar