Buscar

provasdegestodesegurana

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

AV_1.docx
Parte superior do formulário
		Processando, aguarde ...
				
				
		
		Fechar
		Avaliação: CCT0059_AV1_200602122026 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		Tipo de Avaliação: AV1 
		Aluno: 200602122026 - DIÊGO JOSÉ FERREIRA 
		Professor:
		RENATO DOS PASSOS GUIMARAES
		Turma: 9003/C
		Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 15/04/2013 18:10:39
		
		1a Questão (Cód.: 62069)
		1a sem.: Introdução à Segurança da Informação
		Pontos:1,0 / 1,0 
		O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
				
		
		Ameaça.
		
		Risco.
		
		Impacto.
		
		Vulnerabilidade.
		
		Valor.
		
		
		2a Questão (Cód.: 61984)
		2a sem.: Introdução à Segurança da Informação
		Pontos:1,0 / 1,0 
		Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
				
		
		Confiabilidade, Disponibilidade e Integridade.
		
		Confiabilidade, Disponibilidade e Intencionalidade.
		
		Confidencialidade, Disponibilidade e Integridade.
		
		Confidencialidade, Indisponibilidade e Integridade.
		
		Confidencialidade, Descrição e Integridade.
		
		
		3a Questão (Cód.: 58907)
		4a sem.: Ameaças aos Sistemas de Informação
		Pontos:1,0 / 1,0 
		Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
				
		
		Ativo
		
		Forte
		
		Passivo
		
		Secreto
		
		Fraco
		
		
		4a Questão (Cód.: 58914)
		5a sem.: Ataques `a Segurança
		Pontos:0,0 / 1,0 
		Quando um atacante deseja realizar uma invasão, a utilização de rootkits, backdoors ou trojans pode estar associada a qual dos passos realizados pelo Atacante?
				
		
		Obtenção de Acesso
		
		Manutenção do Acesso.
		
		Levantamento das Informações.
		
		Exploração das Informações.
		
		Camuflagem das Evidências.
		
		
		5a Questão (Cód.: 61957)
		1a sem.: Introdução à Segurança da Informação
		Pontos:1,0 / 1,0 
		Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como ¿Limitação¿ possui a finalidade de:
				
		
		Evitar que acidentes ocorram .
		
		Diminuir danos causados.
		
		Desencorajar a prática de ações.
		
		Reparar falhas existentes.
		
		Reagir a Determinados incidentes.
		
		
		6a Questão (Cód.: 62132)
		2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
		Pontos:1,0 / 1,0 
		Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
				
		
		Irrestrito.
		
		Secreta.
		
		Confidencial.
		
		Interna.
		
		Pública Confidencial.
		
		
		7a Questão (Cód.: 62106)
		1a sem.: Introdução à Segurança da Informação
		Pontos:0,5 / 0,5 
		Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿
				
		
		O risco associado a este incidente.
		
		A Vulnerabilidade do Risco.
		
		O risco associado a ameaça.
		
		A Vulnerabilidade do Ativo.
		
		O valor do Impacto.
		
		
		8a Questão (Cód.: 62123)
		2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
		Pontos:0,0 / 0,5 
		Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
				
		
		Autenticidade;
		
		Não-Repúdio;
		
		Integridade;
		
		Auditoria;
		
		Confidencialidade;
		
		
		9a Questão (Cód.: 59365)
		4a sem.: Ameaças aos Sistemas de Informação
		Pontos:0,5 / 0,5 
		Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
				
		
		falsa, pois os impactos são sempre iguais para ameaças diferentes.
		
		falsa, pois não depende do ativo afetado.
		
		verdadeira
		
		falsa, pois não devemos considerar que diferentes ameaças existem .
		
		parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
		
		
		10a Questão (Cód.: 61978)
		1a sem.: Introdução à Segurança da Informação
		Pontos:0,5 / 0,5 
		Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
				
		
		Pode conter aspectos estratégicos para a Organização que o gerou.
		
		A informação é vital para o processo de tomada de decisão de qualquer corporação.
		
		É fundamental proteger o conhecimento gerado.
		
		Deve ser disponibilizada sempre que solicitada.
		
		É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
		
		
		Período de não visualização da prova: desde 05/04/2013 até 24/04/2013.
Parte inferior do formulário
AV1.pdf
AV1
segunda-feira, 22 de outubro de 2012
19:59
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 1 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 2 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 3 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 4 
Av2.docx
Parte superior do formulário
		Processando, aguarde ...
				
				
		
		Fechar
		Avaliação: CCT0059_2013/02_AV2_200602122026 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		Tipo de Avaliação: AV2 
		Aluno: 200602122026 - DIÊGO JOSÉ FERREIRA 
		Professor:
		RENATO DOS PASSOS GUIMARAES
		Turma: 9003/C
		Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 01/06/2013 16:10:23
		
		1a Questão (Cód.: 139617)
		2a sem.: PRINCIPIOS DA SEGURANÇA
E O CICLO DE VIDA DA INFORMAÇÃO
		Pontos:1,5 / 1,5 
		No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
				
		
Resposta: Ativo é tudo que possue valor para empresa. Vulnerabilidade são pontos frageis no sistema, no qual um cracker pode ter acesso a informações importantes, podendo trazer grandes danos. Ameaça é tudo que pode trazer prejuizos futuros a empresa, após conseguir ter acesso a uma vulnerabilidade.
		
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
		
		
		2a Questão (Cód.: 58975)
		6a sem.: Gestão de Riscos em Segurança da Informação
		Pontos:0,5 / 0,5 
		Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
				
		
		Método Exploratório.
		
		Método Quantitativo
		
		Método Classificatório
		
		Método Numérico.
		
		Método Qualitativo
		
		
		3a Questão (Cód.: 58984)
		7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
		Pontos:0,0 / 0,5 
		Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
				
		
		Análise/revisão sistemática dos ativos de segurança da informação
		
		Análise/avaliação sistemática dos incidentes de segurança da informação
		
		Análise/orientação sistemática dos cenários de segurança da informação
		
		Análise/avaliação sistemática dos riscos de segurança da informação
		
		Identificação/avaliação sistemática dos eventos de segurança da informação
		
		
		4a Questão (Cód.: 59314)
		7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
		Pontos:1,0 / 1,0 
		A NBR ISO/IEC 27002 orienta que a organização assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
				
		
		Gerenciamento das Operações e Comunicações.
		
		Segurança em Recursos Humanos.
		
		Segurança Física e do Ambiente.
		
		Controle de Acesso.
		
		Segurança dos Ativos.
		
		
		5a Questão (Cód.: 139626)
		5a sem.: ATAQUES A SEGURANÇA
		Pontos:0,0 / 1,5 
		Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow?
				
		
Resposta: Buffer OverFlow são vários ataques direcionados a máquina ,fazendo com que a mesma fique com seu sistema operacional inicializando. SQL Injection é a grande quantidade de imput , fazendo com que o sistema fique muito lento.
		
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
		
		
		6a Questão (Cód.: 139639)
		9a sem.: GESTÃO DA CONFORMIDADE NBR ISO/IEC 15999
		Pontos:0,5 / 0,5 
		Qual das opções abaixo apresenta a Norma que orienta as organizações na estruturação e implementação da continuidade de negócio? 
				
		
		NBR ISO/IEC 15999:1
		
		NBR ISO/IEC 15991:1 
		
		NBR ISO/IEC 16199:1
		
		NBR ISO/IEC 15199:1 
		
		NBR ISO/IEC 16999:1 
		
		
		7a Questão (Cód.: 59317)
		7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
		Pontos:0,0 / 1,0 
		A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
				
		
		Segurança em Recursos Humanos.
		
		Segurança dos Ativos.
		
		Gerenciamento das Operações e Comunicações.
		
		Controle de Acesso.
		
		Segurança Física e do Ambiente.
		
		
		8a Questão (Cód.: 94144)
		10a sem.: TEORIA DA SEGURANÇA
		Pontos:0,5 / 0,5 
		A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
				
		
		zona desmilitarizada (DMZ).
		
		wi-fi.
		
		tcp/ip.
		
		backbone.
		
		pki.
		
		
		9a Questão (Cód.: 59323)
		8a sem.: Gestão de Segurança da Informação Segundo a NBR ISO/IEC 27001
		Pontos:0,5 / 0,5 
		A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
				
		
		Prevenção e Preventivas.
		
		Corretivas e Correção.
		
		Corrigidas e Preventivas.
		
		Corretivas e Corrigidas.
		
		Corretivas e Preventivas.
		
		
		10a Questão (Cód.: 139642)
		9a sem.: GESTÃO DA CONFORMIDADE NBR ISO/IEC 15999
		Pontos:0,5 / 0,5 
		Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: 
				
		
		As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas 
		
		As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas 
		
		As metas e objetivos definidos sejam comprometidos por interrupções inesperadas 
		
		As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas 
		
		As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas
		
		
		Período de não visualização da prova: desde 01/06/2013 até 17/06/2013.
Parte inferior do formulário
AV2.pdf
AV2
domingo, 9 de dezembro de 2012
16:55
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 1 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 2 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 3 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Page 4

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais