Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201509027981 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201509027981 - STEVEM PRADO DE OLIVEIRA BARCELOS Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9003/AC Nota da Prova: 6,2 Nota de Partic.: 1 Av. Parcial 2 Data: 22/11/2017 19:32:51 1a Questão (Ref.: 201509765137) Pontos: 0,2 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida? Resposta: Armazenamento, acesso e transporte. Gabarito: Armazenamento, transporte, descarte e manuseio Fundamentação do(a) Professor(a): Resposta Parcialmente Correta. 2a Questão (Ref.: 201509908288) Pontos: 1,0 / 1,0 O que vem a ser a Mitigação de Riscos em Segurança da Informação? Resposta: A mitigação significa reduzir os riscos de segurança a níveis aceitáveis dentro do ambiente. Gabarito: Redução ou adequação do risco a valores aceitáveis. Fundamentação do(a) Professor(a): Resposta Correta. 3a Questão (Ref.: 201509092864) Pontos: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. 4a Questão (Ref.: 201509092911) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. Confidencial. Pública Confidencial. Interna. Secreta. 5a Questão (Ref.: 201509765549) Pontos: 0,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, passivos, ameaças Vulnerabilidades, ativos, ameaças Ameaças, ativos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Ameaças, passivos, vulnerabilidades 6a Questão (Ref.: 201509765608) Pontos: 1,0 / 1,0 Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Screenlogger Worm Keylogger Trojan 7a Questão (Ref.: 201509089728) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Source Routing Shrink wrap code Phishing Scan DDos SQL Injection 8a Questão (Ref.: 201509259405) Pontos: 0,0 / 1,0 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter": Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 9a Questão (Ref.: 201509607439) Pontos: 0,5 / 0,5 Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? Conscientização dos usuários. Auditoria. Procedimentos elaborados. Segregação de funções. Suporte técnico. 10a Questão (Ref.: 201509275974) Pontos: 0,5 / 0,5 Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Análise de vulnerabilidade Análise de risco Análise de impacto dos negócios (BIA) Classificação da informação Auditoria interna Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.
Compartilhar