Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AVS_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AVS Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 0001/AA Nota da Prova: 8,0 Nota de Partic.: Av. Parcial Data: 00/12/2017 1a Questão (Ref.: 201403320492) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Operações Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva 2a Questão (Ref.: 201403492217) Pontos: 1,0 / 1,0 A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Criação, Edição, Correção, Manuseio e Descarte Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento. 3a Questão (Ref.: 201403993190) Pontos: 1,0 / 1,0 Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Natural Física Humana Comunicação Mídia 4a Questão (Ref.: 201403993243) Pontos: 1,0 / 1,0 Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Keylogger Worm Trojan Screenlogger 5a Questão (Ref.: 201403317365) Pontos: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 6a Questão (Ref.: 201403849993) Pontos: 0,0 / 1,0 Vamos analisar cada item. E marque a alternativa correta. O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; 7a Questão (Ref.: 201403320533) Pontos: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Auditoria; Não-Repúdio; Autenticidade; Confidencialidade; Integridade; 8a Questão (Ref.: 201403493297) Pontos: 1,0 / 1,0 Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: A abordagem de análise/avaliação das vulnerabilidades da organização. Identificar, Analisar e avaliar os riscos. Identificar e avaliar as opções para o tratamento das vulnerabilidades. A politica de gestão de continuidade de negócio. A política do BIA. 9a Questão (Ref.: 201403493323) Pontos: 0,5 / 0,5 BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios. Estatística e Ordenada Qualitativa e Quantitativa Natural e Desordenada Simples e Objetiva. Clara e Intelegível 10a Questão (Ref.: 201403349707) Pontos: 0,5 / 0,5 O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. confirmar a identidade do usuário.
Compartilhar