Buscar

BDQ Prova

Prévia do material em texto

09/08/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4
 JANINE MENDES LIMA201403091668 EAD GILBERTO GIL - BA Fechar 
 
 
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaliação: CCT0185_AV_201403091668 Data: 28/11/2016 20:33:03 (F) Critério: AV
Aluno: 201403091668 - JANINE MENDES LIMA
Nota Prova: 0,0 de 8,0 Nota Partic.: 0,0 Av. Parcial.: 2,0 Nota SIA: 0,0 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 238054) Pontos: 0,0 / 1,0
No cenário da figura abaixo estão dois generais.
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível
inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se
no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da
estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está
o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros.
Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5.
 
Resposta:
 
 
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar,
através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização.
Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de
soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque
sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as
vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu
próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e
comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus
atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que
desconfie quais foram as suas táticas usadas para obter o sucesso.
09/08/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4
 
 2a Questão (Ref.: 151238) Pontos: 0,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN:
 
Resposta: Determina em momento em que o usuáriopertence ao grupo de auditores e acessa o sistema em busca
de informação já acessada anteriormente e não consegue mais acessa-la
 
 
Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta
na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e
planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou
restaurar as operações.
 
 3a Questão (Ref.: 61987) Pontos: 0,0 / 1,0
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no
estudo e implementação de um processo de gestão de segurança em uma organização?
 insegurança
Vulnerabilidade.
 Impacto .
Risco.
Ameaça.
 
 4a Questão (Ref.: 62108) Pontos: 0,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado
momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já
acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação
para este sistema na propriedade relacionada à:
Não-repúdio;
Privacidade;
 Disponibilidade;
 Integridade;
Confidencialidade;
 
 5a Questão (Ref.: 734786) Pontos: 0,0 / 1,0
Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes
severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
 Natural
 Mídia
Comunicação
Hardware
Física
 Gabarito Comentado.
 
Pontos: 0,0 / 1,0
09/08/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4
 6a Questão (Ref.: 58907)
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Fraco
 Ativo
Secreto
 Passivo
Forte
 Gabarito Comentado.
 
 7a Questão (Ref.: 58882) Pontos: 0,0 / 0,5
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
 Passivo
 Secreto
Forte
Fraco
Ativo
 
 8a Questão (Ref.: 58971) Pontos: 0,0 / 0,5
Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
 Manter e melhorar os riscos identificados nos ativos
Manter e melhorar os controles
Selecionar, implementar e operar controles para tratar os riscos.
 Verificar e analisar criticamente os riscos.
Identificar e avaliar os riscos.
 Gabarito Comentado.
 
 9a Questão (Ref.: 146630) Pontos: 0,0 / 0,5
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
 Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
 Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
 
 10a Questão (Ref.: 139629) Pontos: 0,0 / 0,5
Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN)
esteja no nível mais alto da organização?
 Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções
inesperadas.
Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas.
09/08/2017 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4
 Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções
inesperadas.
 Gabarito Comentado.
 
 
Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo
assim desejo finalizar DEFINITIVAMENTE a avaliação.
 
Data: 28/11/2016 20:40:53
 
 
 
Educational Performace Solution EPS ® - Alunos

Continue navegando