Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV_201511459646 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201511459646 - FRANSUELLEN DE OLIVEIRA FELIX Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AD Nota da Prova: 9,0 Nota de Partic.: 1 Av. Parcial 2 Data: 18/11/2017 15:26:57 1a Questão (Ref.: 201512239968) Pontos: 1,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida? Resposta: Criação- Quando a informação é criada; Manuseio- Quando a informação é manipulada, manuseada; Armazenamento- Momento em que a informação é armazenada; Transporte- Quando a informação é transportada de um lugar para o outro; Descarte- Quando a informação é descartada. Gabarito: Armazenamento, transporte, descarte e manuseio 2a Questão (Ref.: 201512383119) Pontos: 1,0 / 1,0 O que vem a ser a Mitigação de Riscos em Segurança da Informação? Resposta: São medidas utilizadas para aliviar, reduzir a probabilidade dos riscos nas vulnerabilidades do sistema. Gabarito: Redução ou adequação do risco a valores aceitáveis. 3a Questão (Ref.: 201511567540) Pontos: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? É a matéria-prima para o processo administrativo da tomada de decisão; Por si só não conduz a uma compreensão de determinado fato ou situação; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; 4a Questão (Ref.: 201511567739) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Secreta. Interna. Irrestrito. Confidencial. 5a Questão (Ref.: 201512240390) Pontos: 1,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Natural Mídia Humana Física 6a Questão (Ref.: 201512204273) Pontos: 1,0 / 1,0 A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. Todas as sentenças estão corretas. As sentenças I e II estão corretas. As sentenças II e III estão corretas. As sentenças I e III estão corretas. Apenas a sentença I está correta. 7a Questão (Ref.: 201511564564) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque para Obtenção de Informações Ataque à Aplicação Ataques Genéricos Ataque de Configuração mal feita Ataque aos Sistemas Operacionais 8a Questão (Ref.: 201511564573) Pontos: 1,0 / 1,0 Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Risco real; Risco verdadeiro; Risco residual; Risco percebido; Risco tratado; 9a Questão (Ref.: 201512074689) Pontos: 0,5 / 0,5 Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 10a Questão (Ref.: 201512082276) Pontos: 0,5 / 0,5 Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre? Um evento súbito, que ocorre de maneira inesperada. Uma catástrofe de grandes impactos. Um evento que causa uma parada nos processos da organização por um período de tempo maior do que ela considera aceitável. Um ataque massivo pela internet. Eventos de ordem natural ou acidental, como terremotos e incêndios. Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.
Compartilhar