Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/08/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4 JANINE MENDES LIMA201403091668 EAD GILBERTO GIL - BA Fechar Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaliação: CCT0185_AV_201403091668 Data: 28/11/2016 20:33:03 (F) Critério: AV Aluno: 201403091668 - JANINE MENDES LIMA Nota Prova: 0,0 de 8,0 Nota Partic.: 0,0 Av. Parcial.: 2,0 Nota SIA: 0,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 238054) Pontos: 0,0 / 1,0 No cenário da figura abaixo estão dois generais. Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. Resposta: Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 09/08/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4 2a Questão (Ref.: 151238) Pontos: 0,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN: Resposta: Determina em momento em que o usuáriopertence ao grupo de auditores e acessa o sistema em busca de informação já acessada anteriormente e não consegue mais acessa-la Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. 3a Questão (Ref.: 61987) Pontos: 0,0 / 1,0 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? insegurança Vulnerabilidade. Impacto . Risco. Ameaça. 4a Questão (Ref.: 62108) Pontos: 0,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-repúdio; Privacidade; Disponibilidade; Integridade; Confidencialidade; 5a Questão (Ref.: 734786) Pontos: 0,0 / 1,0 Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Natural Mídia Comunicação Hardware Física Gabarito Comentado. Pontos: 0,0 / 1,0 09/08/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4 6a Questão (Ref.: 58907) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Fraco Ativo Secreto Passivo Forte Gabarito Comentado. 7a Questão (Ref.: 58882) Pontos: 0,0 / 0,5 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Secreto Forte Fraco Ativo 8a Questão (Ref.: 58971) Pontos: 0,0 / 0,5 Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Manter e melhorar os riscos identificados nos ativos Manter e melhorar os controles Selecionar, implementar e operar controles para tratar os riscos. Verificar e analisar criticamente os riscos. Identificar e avaliar os riscos. Gabarito Comentado. 9a Questão (Ref.: 146630) Pontos: 0,0 / 0,5 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. 10a Questão (Ref.: 139629) Pontos: 0,0 / 0,5 Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. 09/08/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4 Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. Gabarito Comentado. Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 28/11/2016 20:40:53 Educational Performace Solution EPS ® - Alunos
Compartilhar