Buscar

Gestão de SI

Prévia do material em texto

ALLISON LEONE FRANCELINO RAMOS DA SILVA201510492054 EAD ABDIAS DE CARVALHO - PE Fechar 
 
 
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: CCT0185_AV_201510492054 Data: 10/06/2017 08:19:23 (F) Critério: AV
Aluno: 201510492054 - ALLISON LEONE FRANCELINO RAMOS DA SILVA
Nota Prova: 4,5 de 8,0 Nota Partic.: 2,0 Av. Parcial.: 2,0 Nota SIA: 8,5 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 139618) Pontos: 0,5 / 1,0
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos
de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da
informação. Fale sobre cada um dos três princípios.
 
Resposta: Integridade - Sistema integro. disponibilidade - esteja sempre disponível para acesso as informações.
 
 
Fundamentação do Professor: Resposta Parcialmente Correta.
 
 
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos
métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação
e aos ativos correspondentes sempre que necessários
 
 2a Questão (Ref.: 151238) Pontos: 0,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN:
 
Resposta:
 
 
Fundamentação do Professor: SEM RESPOSTA.
 
 
Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta
na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e
planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou
restaurar as operações.
 
 3a Questão (Ref.: 59359) Pontos: 1,0 / 1,0
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados
de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados
para a sua utilização eficaz nas organizações?
Dado - Informação - Dados Brutos
Dado - Conhecimento - Informação
Dado - Conhecimento Bruto - Informação Bruta
Dado - Informação - Informação Bruta
 Dado - Informação - Conhecimento
 
 4a Questão (Ref.: 62132) Pontos: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Confidencial.
Pública Confidencial.
 Interna.
Irrestrito.
Secreta.
 Gabarito Comentado.
 
 5a Questão (Ref.: 734780) Pontos: 1,0 / 1,0
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho,
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
Comunicação
Humana
Natural
Mídia
 Física
 
 6a Questão (Ref.: 591557) Pontos: 1,0 / 1,0
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do
usuário e é enviado para o invasor ?
 Keylogger
Backdoor
Spyware
Phishing
Defacement
 
 7a Questão (Ref.: 58919) Pontos: 0,0 / 0,5
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o
tipo de ataque que o invasor está tentando utilizar?
Fragmentação de pacotes IP
 SYN Flooding
Fraggle
Port Scanning
 Ip Spoofing
 
 8a Questão (Ref.: 591417) Pontos: 0,0 / 0,5
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente
como máquinas para destinar um ataque que seja o alvo do atacante ?
 Spyware
Spammer
Rootkit
Phishing
 Bot/Botnet
 Gabarito Comentado.
 
 9a Questão (Ref.: 146630) Pontos: 0,0 / 0,5
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
 Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
 Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR
ISO/IEC 27001.
 
 10a Questão (Ref.: 569091) Pontos: 0,0 / 0,5
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa
estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que
detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
Entendendo a organização.
 Desenvolvendo e implementando uma resposta de GCN.
Testando, mantendo e analisando criticamente os preparativos de GCN.
 Determinando a estratégia de continuidade de negócios.
Incluindo a GCN na cultura da organização.
 Gabarito Comentado.
 
 
Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo
assim desejo finalizar DEFINITIVAMENTE a avaliação.
 
Data: 10/06/2017 08:34:35
 
 
 
Educational Performace Solution EPS ® - Alunos

Continue navegando