Buscar

Avaliaçã1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201207096131 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV 
	Aluno: 201207096131 - ADERVAL FERNANDO FERREIRA CARNEIRO 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9003/AA
	Nota da Prova: 5,5        Nota de Partic.: 2        Data: 04/06/2014 18:01:00 
	
	 1a Questão (Ref.: 201207263903)
	1a sem.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
	Pontos: 1,5  / 1,5 
	A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações:
		
	
Resposta: Um Ativo é tudo que tem valor para a Organização, na segurança da informação são os dados pertinentes que agrega valor ao negocia que pode ter maior ou menor valor dependendo de em qual classe esta ligado.
	
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 
	
	
	 2a Questão (Ref.: 201207256979)
	8a sem.: GESTÃO DA INFORMAÇÃO SEGUNDO A NBR ISO/IEC 27001
	Pontos: 1,0  / 1,5 
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA:
		
	
Resposta: São os processos adotados para melhoria na segurança da estrutura.
	
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 
	
	
	 3a Questão (Ref.: 201207167813)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Vulnerabilidade.
	
	Impacto.
	
	Risco.
	
	Valor.
	
	Ameaça.
	
	
	 4a Questão (Ref.: 201207167872)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Pontos: 0,5  / 0,5 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de orçamento.
	
	Valor de restrição.
	
	Valor de propriedade.
	
	Valor de troca.
	
	Valor de uso.
	
	
	 5a Questão (Ref.: 201207334275)
	sem. N/A: VULNERABILIDADES DE SEGURANÇA
	Pontos: 0,0  / 0,5 
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
		
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	
	 6a Questão (Ref.: 201207164625)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,5  / 0,5 
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	trojan horse
	
	active-x 
	
	worm 
	
	Rootkit
	
	Keyloggers
	
	
	 7a Questão (Ref.: 201207339559)
	sem. N/A: Receita de um Ataque
	Pontos: 0,0  / 0,5 
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
		
	
	Explorando informações.
	
	Levantamento das Informações de forma passiva.
	
	Acessando a empresa
	
	Levantamento das Informações de forma ativa
	
	Engenharia Social
	
	
	 8a Questão (Ref.: 201207164722)
	6a sem.: Gestão de Riscos em Segurança da Informação
	Pontos: 0,5  / 0,5 
	Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
		
	
	Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
	
	Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
	
	
	 9a Questão (Ref.: 201207164729)
	7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
	Pontos: 1,0  / 1,0 
	Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?
		
	
	ISO/IEC 27004
	
	ISO/IEC 27005
	
	ISO/IEC 27001
	
	ISO/IEC 27003
	
	ISO/IEC 27002
	
	
	 10a Questão (Ref.: 201207350939)
	sem. N/A: Gestão da continuidade de negócio
	Pontos: 0,0  / 1,0 
	Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? 
		
	
	Análise de impacto dos negócios (BIA) 
	
	Análise de vulnerabilidade
	
	Análise de risco
	
	Classificação da informação
	
	Auditoria interna

Continue navegando