Buscar

AV1 - Gestão de Segurança da Informção

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201509027981 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201509027981 - STEVEM PRADO DE OLIVEIRA BARCELOS
Professor: SERGIO RODRIGUES AFFONSO FRANCO
 
Turma: 9003/AC
Nota da Prova: 6,2 Nota de Partic.: 1 Av. Parcial 2 Data: 22/11/2017 19:32:51
 
 1a Questão (Ref.: 201509765137) Pontos: 0,2 / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam
em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida?
 
Resposta: Armazenamento, acesso e transporte.
 
 
Gabarito: Armazenamento, transporte, descarte e manuseio
 
 
Fundamentação do(a) Professor(a): Resposta Parcialmente Correta.
 
 2a Questão (Ref.: 201509908288) Pontos: 1,0 / 1,0
O que vem a ser a Mitigação de Riscos em Segurança da Informação?
 
Resposta: A mitigação significa reduzir os riscos de segurança a níveis aceitáveis dentro do ambiente.
 
 
Gabarito: Redução ou adequação do risco a valores aceitáveis.
 
 
Fundamentação do(a) Professor(a): Resposta Correta.
 
 3a Questão (Ref.: 201509092864) Pontos: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
 
 4a Questão (Ref.: 201509092911) Pontos: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Irrestrito.
Confidencial.
Pública Confidencial.
 Interna.
Secreta.
 
 5a Questão (Ref.: 201509765549) Pontos: 0,0 / 1,0
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as
___________________.
 Vulnerabilidades, passivos, ameaças
Vulnerabilidades, ativos, ameaças
Ameaças, ativos, vulnerabilidades
Ameaças, essenciais, vulnerabilidades
 Ameaças, passivos, vulnerabilidades
 
 6a Questão (Ref.: 201509765608) Pontos: 1,0 / 1,0
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a
utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
Backdoor
Screenlogger
 Worm
Keylogger
Trojan
 
 7a Questão (Ref.: 201509089728) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao
invés da invasão?
Source Routing
Shrink wrap code
Phishing Scan
 DDos
SQL Injection
 
 8a Questão (Ref.: 201509259405) Pontos: 0,0 / 1,0
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Deter":
 Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da
informação.
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
 
 9a Questão (Ref.: 201509607439) Pontos: 0,5 / 0,5
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da
informação?
 Conscientização dos usuários.
Auditoria.
Procedimentos elaborados.
Segregação de funções.
Suporte técnico.
 
 10a Questão (Ref.: 201509275974) Pontos: 0,5 / 0,5
Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as
organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito
dimensionamento das demais fases de elaboração do plano de continuidade ?
Análise de vulnerabilidade
Análise de risco
 Análise de impacto dos negócios (BIA)
Classificação da informação
Auditoria interna
Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.

Outros materiais