Baixe o app para aproveitar ainda mais
Prévia do material em texto
ALLISON LEONE FRANCELINO RAMOS DA SILVA201510492054 EAD ABDIAS DE CARVALHO - PE Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0185_AV_201510492054 Data: 10/06/2017 08:19:23 (F) Critério: AV Aluno: 201510492054 - ALLISON LEONE FRANCELINO RAMOS DA SILVA Nota Prova: 4,5 de 8,0 Nota Partic.: 2,0 Av. Parcial.: 2,0 Nota SIA: 8,5 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 139618) Pontos: 0,5 / 1,0 Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Resposta: Integridade - Sistema integro. disponibilidade - esteja sempre disponível para acesso as informações. Fundamentação do Professor: Resposta Parcialmente Correta. Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 2a Questão (Ref.: 151238) Pontos: 0,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN: Resposta: Fundamentação do Professor: SEM RESPOSTA. Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. 3a Questão (Ref.: 59359) Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Dados Brutos Dado - Conhecimento - Informação Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Informação Bruta Dado - Informação - Conhecimento 4a Questão (Ref.: 62132) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Pública Confidencial. Interna. Irrestrito. Secreta. Gabarito Comentado. 5a Questão (Ref.: 734780) Pontos: 1,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Humana Natural Mídia Física 6a Questão (Ref.: 591557) Pontos: 1,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Keylogger Backdoor Spyware Phishing Defacement 7a Questão (Ref.: 58919) Pontos: 0,0 / 0,5 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fragmentação de pacotes IP SYN Flooding Fraggle Port Scanning Ip Spoofing 8a Questão (Ref.: 591417) Pontos: 0,0 / 0,5 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spyware Spammer Rootkit Phishing Bot/Botnet Gabarito Comentado. 9a Questão (Ref.: 146630) Pontos: 0,0 / 0,5 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. 10a Questão (Ref.: 569091) Pontos: 0,0 / 0,5 Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações. No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento: Entendendo a organização. Desenvolvendo e implementando uma resposta de GCN. Testando, mantendo e analisando criticamente os preparativos de GCN. Determinando a estratégia de continuidade de negócios. Incluindo a GCN na cultura da organização. Gabarito Comentado. Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 10/06/2017 08:34:35 Educational Performace Solution EPS ® - Alunos
Compartilhar