Buscar

AVS Gestão de segurança da Informação 2017.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AVS_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação: AVS 
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 0001/AA
	Nota da Prova: 8,0    Nota de Partic.:   Av. Parcial  Data: 00/12/2017 
	
	 1a Questão (Ref.: 201403320492)
	Pontos: 1,0  / 1,0 
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio às Operações
	
	Apoio aos Processos
	
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio à tomada de decisão empresarial
	
	Apoio às Estratégias para vantagem competitiva
	
	
	 2a Questão (Ref.: 201403492217)
	Pontos: 1,0  / 1,0 
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte 
	
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	
	 3a Questão (Ref.: 201403993190)
	Pontos: 1,0  / 1,0 
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: 
		
	
	Natural 
	
	Física 
	
	Humana 
	
	Comunicação 
	
	Mídia
	
	
	 4a Questão (Ref.: 201403993243)
	Pontos: 1,0  / 1,0 
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Backdoor
	
	Keylogger 
	
	Worm
	
	Trojan 
	
	Screenlogger 
	
	
	 5a Questão (Ref.: 201403317365)
	Pontos: 1,0  / 1,0 
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
		
	
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	
	
	 6a Questão (Ref.: 201403849993)
	Pontos: 0,0  / 1,0 
	Vamos analisar cada item. E marque a alternativa correta.
		
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
	
	
	 7a Questão (Ref.: 201403320533)
	Pontos: 1,0  / 1,0 
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	
	Auditoria;
	
	Não-Repúdio;
	
	Autenticidade;
	
	Confidencialidade;
	
	Integridade;
	
	
	 8a Questão (Ref.: 201403493297)
	Pontos: 1,0  / 1,0 
	Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
		
	
	A abordagem de análise/avaliação das vulnerabilidades da organização.
	
	Identificar, Analisar e avaliar os riscos.
	
	Identificar e avaliar as opções para o tratamento das vulnerabilidades.
	
	A politica de gestão de continuidade de negócio.
	
	A política do BIA.
	
	
	 9a Questão (Ref.: 201403493323)
	Pontos: 0,5  / 0,5 
	BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
		
	
	Estatística e Ordenada
	
	Qualitativa e Quantitativa
	
	Natural e Desordenada
	
	Simples e Objetiva.
	
	Clara e Intelegível
	
	
	 10a Questão (Ref.: 201403349707)
	Pontos: 0,5  / 0,5 
	O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
		
	
	criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
	
	confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
	
	controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
	
	testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
	
	confirmar a identidade do usuário.

Outros materiais