Buscar

AVS 2017 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

13/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=127497240&p1=201503107711&p2=2313914&p3=CCT0185&p4=103132&p5=AVS&p6=07/12/2017&… 1/3
 
 
Avaliação: CCT0185_AVS_201503107711 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AVS
Aluno: 201503107711 - NILVER JORDÃO DE SOUZA
Professor: SERGIO RODRIGUES AFFONSO FRANCO
 
Turma: 9003/AC
Nota da Prova: 4,5 Nota de Partic.: 0 Av. Parcial 2 Data: 07/12/2017 20:31:36
 
 1a Questão (Ref.: 201503177845) Pontos: 0,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode
ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
 
 2a Questão (Ref.: 201503180608) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema
em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma
falha na segurança da informação para este sistema na propriedade relacionada à:
Integridade;
Não-Repúdio;
 Confidencialidade;
Disponibilidade;
Auditoria;
 
 3a Questão (Ref.: 201503824533) Pontos: 1,0 / 1,0
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base
nessa informação, analise os itens a seguir.
 I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de
informação. 
 III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 Representam vulnerabilidades dos ativos de informação o que consta em:
 I, III e IV, somente.
II e III, somente.
I, II e IV, somente.
I, II, III e IV.
I e III, somente.
 
13/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=127497240&p1=201503107711&p2=2313914&p3=CCT0185&p4=103132&p5=AVS&p6=07/12/2017&… 2/3
 4a Questão (Ref.: 201503817145) Pontos: 0,0 / 1,0
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade
estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem
vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem
sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo
as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles
que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam
99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais
telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São
organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
 Apenas a sentença I está correta.
 As sentenças II e III estão corretas.
As sentenças I e III estão corretas.
As sentenças I e II estão corretas.
Todas as sentenças estão corretas.
 
 5a Questão (Ref.: 201503818702) Pontos: 0,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de
transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um
determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria
este ataque:
Ip Spoofing.
 Port Scanning.
Packet Sniffing.
Syn Flooding.
 Fraggle.
 
 6a Questão (Ref.: 201503347104) Pontos: 0,0 / 1,0
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Detectar":
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da
informação.
 Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
 
 7a Questão (Ref.: 201503177468) Pontos: 1,0 / 1,0
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta
um conjunto típico destes documentos?
Diretrizes; Normas e Relatórios
 Diretrizes; Normas e Procedimentos
Manuais; Normas e Relatórios
Diretrizes; Manuais e Procedimentos
Manuais; Normas e Procedimentos
13/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=127497240&p1=201503107711&p2=2313914&p3=CCT0185&p4=103132&p5=AVS&p6=07/12/2017&… 3/3
 
 8a Questão (Ref.: 201503177836) Pontos: 1,0 / 1,0
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo
de proteção que está sendo utilizada ?
 Desencorajamento
Reação
Correção
Preventiva
Limitação
 
 9a Questão (Ref.: 201503258116) Pontos: 0,0 / 0,5
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está
na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você
deve realizar:
Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
 Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços
fundamentais para a organização.
 Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos
e serviços fundamentais para a organização.
Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços
fundamentais para a organização.
 
 10a Questão (Ref.: 201503258130) Pontos: 0,5 / 0,5
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está
na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que
melhor retrata a estratégia a ser definida:
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência
de incidentes e seusefeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus
efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus
efeitos.
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus
efeitos.
Período de não visualização da prova: desde 02/12/2017 até 12/12/2017.

Outros materiais