Buscar

AV - Gestão de SI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201202103961 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201202103961 - ALANDERSON TIMOTEO DA SILVA JUNIOR
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AB
Nota da Prova: 7,5 Nota de Partic.: 1,5 Data: 10/06/2014 08:21:55
 1a Questão (Ref.: 201202272515) Pontos: 1,5 / 1,5
O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e
implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das
necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é
segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das
Informações:
Resposta: Segurança das Informações para mim é o conceito de proteger todos os Ativos da empresa, em
especial a informação que por ali circula, hoje tendo função vital no funcionamento de qualquer empreaa. É
aqui que definimos os níveis de segurança para cada tipo de informação, quem poderá ter acesso a cada
informação.
Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à
divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
 2a Questão (Ref.: 201202176442) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que não possui valor específico.
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que não manipula dados.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que é utilizado no Balanço Patrimonial.
 3a Questão (Ref.: 201202160136) Pontos: 1,0 / 1,0
Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de
informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e
maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três
princípios básicos:
 Integridade, confidencialidade e disponibilidade
Autenticidade, originalidade e abrangência
Integridade, prevenção e proteção
Flexibilidade, agilidade e conformidade
Prevenção, proteção e reação
BDQ Prova file://///bagda.mundo.unimedvitoria.com.br/HOME1$/GETEC/alanders...
1 de 3 24/06/2014 19:22
 4a Questão (Ref.: 201202265591) Pontos: 1,0 / 1,5
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua
gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do
SGSI, explique a etapa "Check" do PDCA:
Resposta: Na etapa Check, é efetuada a verificação das ações realizadas antes que as mesmas sejam
implantadas em definitivo, sua função é encontrar alguma vunerabilidade no processo.
Gabarito: Check (monitorar e analisar criticamente o SGSI): - A organização deve implementar procedimentos
de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e
violações de segurança bem-sucedida, e os incidente de segurança da informação. - Os procedimentos de
análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança,
dos incidentes de segurança, dos resultados das medições e sugestões. Deve ser realizado também a análise
crítica das análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. Em
função dos resultados das atividades de monitoramento e análise crítica os planos de segurança devem ser
atualizados.
 5a Questão (Ref.: 201202176521) Pontos: 0,5 / 0,5
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um
elemento fundamental para:
A gestão de orçamento.
A gestão do ciclo da informação interna.
A gestão da área comercial.
A gestão dos usuários.
 A gestão dos negócios da organização .
 6a Questão (Ref.: 201202173232) Pontos: 0,5 / 0,5
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Java Script
Spyware
Active-x
 Adware
Worm
 7a Questão (Ref.: 201202247339) Pontos: 0,5 / 0,5
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em
Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que
atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos
destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que
eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para
contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídia
 Vulnerabilidade de Software
Vulnerabilidade Natural
BDQ Prova file://///bagda.mundo.unimedvitoria.com.br/HOME1$/GETEC/alanders...
2 de 3 24/06/2014 19:22
Vulnerabilidade Comunicação
Vulnerabilidade Física
 8a Questão (Ref.: 201202173282) Pontos: 0,5 / 0,5
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de:
 Buffer Overflow
SQL injection
Fraggle
Smurf
Fragmentação de pacotes IP
 9a Questão (Ref.: 201202173324) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da
Informação:
 Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um ativo explorar uma vulnerabilidade.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um incidente ocorrer mais vezes.
 10a Questão (Ref.: 201202254000) Pontos: 1,0 / 1,0
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Planejamento, estudo e implementação do programa
Manutenção, implementação do programa e maturação
 Planejamento, desenvolvimento e implementação do programa
Manutenção, desenvolvimento e implementação do programa
Planejamento, maturação e desenvolvimento
Período de não visualização da prova: desde 30/05/2014 até 16/06/2014.
 
 
BDQ Prova file://///bagda.mundo.unimedvitoria.com.br/HOME1$/GETEC/alanders...
3 de 3 24/06/2014 19:22

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes