Buscar

AV. Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
 
Avaliação: CCT0185_AV_201511459646 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 201511459646 - FRANSUELLEN DE OLIVEIRA FELIX 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AD 
Nota da Prova: 9,0 Nota de Partic.: 1 Av. Parcial 2 Data: 18/11/2017 15:26:57 
 
 
 1a Questão (Ref.: 201512239968) Pontos: 1,0 / 1,0 
A informação terá valor econômico para uma organização se ela gerar lucro ou se for 
alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes 
momentos vividos por esta informação que a colocam em risco. Quais os diferentes 
momentos que colocam em risco esta informação e que chamamos de ciclo de vida? 
 
 
Resposta: Criação- Quando a informação é criada; Manuseio- Quando a informação é 
manipulada, manuseada; Armazenamento- Momento em que a informação é 
armazenada; Transporte- Quando a informação é transportada de um lugar para o outro; 
Descarte- Quando a informação é descartada. 
 
Gabarito: Armazenamento, transporte, descarte e manuseio 
 
 2a Questão (Ref.: 201512383119) Pontos: 1,0 / 1,0 
O que vem a ser a Mitigação de Riscos em Segurança da Informação? 
 
 
Resposta: São medidas utilizadas para aliviar, reduzir a probabilidade dos riscos nas 
vulnerabilidades do sistema. 
 
 
Gabarito: Redução ou adequação do risco a valores aceitáveis. 
 
 3a Questão (Ref.: 201511567540) Pontos: 1,0 / 1,0 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e 
envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. 
Qual das opções abaixo não se aplica ao conceito de "Informação"? 
 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
Possui valor e deve ser protegida; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
 
 4a Questão (Ref.: 201511567739) Pontos: 1,0 / 1,0 
Um fator importante em um processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem. Quando uma informação é classificada como pública, 
podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que 
ela possui qual nível de segurança? 
 
 
As opções (a) e (c) estão corretas. 
 
Secreta. 
 
Interna. 
 Irrestrito. 
 
Confidencial. 
 
 
 5a Questão (Ref.: 201512240390) Pontos: 1,0 / 1,0 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no 
ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para 
buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos 
falando de vulnerabilidade do tipo: 
 
 
Comunicação 
 
Natural 
 
Mídia 
 
Humana 
 Física 
 
 6a Questão (Ref.: 201512204273) Pontos: 1,0 / 1,0 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de 
hackers mas na verdade estas pessoas tem amplo conhecimento de programação e 
noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de 
roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou 
computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças 
abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - 
Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que 
sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de 
scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais 
telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. 
III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir 
servidores que possuam páginas web e modificá-las. 
 
 
Todas as sentenças estão corretas. 
 
As sentenças I e II estão corretas. 
 
As sentenças II e III estão corretas. 
 
As sentenças I e III estão corretas. 
 Apenas a sentença I está correta. 
 
 7a Questão (Ref.: 201511564564) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos 
sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? 
 
 
Ataque para Obtenção de Informações 
 
Ataque à Aplicação 
 Ataques Genéricos 
 
Ataque de Configuração mal feita 
 
Ataque aos Sistemas Operacionais 
 
 8a Questão (Ref.: 201511564573) Pontos: 1,0 / 1,0 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo 
após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma 
porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de 
risco: 
 
 
Risco real; 
 
Risco verdadeiro; 
 Risco residual; 
 
Risco percebido; 
 
Risco tratado; 
 
 9a Questão (Ref.: 201512074689) Pontos: 0,5 / 0,5 
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve 
determinar e prover os recursos necessários para: 
 
 Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e 
melhorar um SGSI. 
 
Transferir os riscos associados ao negócio a outras partes, por exemplo, 
seguradoras e fornecedores. 
 
Identificar os impactos que as perdas de confidencialidade, integridade e 
disponibilidade podem causar aos ativos. 
 
Avaliar a necessidade de ações para assegurar que as não conformidades não 
ocorram. 
 
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de 
risco. 
 
 10a Questão (Ref.: 201512082276) Pontos: 0,5 / 0,5 
Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para 
desastre? 
 
 
Um evento súbito, que ocorre de maneira inesperada. 
 
Uma catástrofe de grandes impactos. 
 Um evento que causa uma parada nos processos da organização por um período de 
tempo maior do que ela considera aceitável. 
 
Um ataque massivo pela internet. 
 
Eventos de ordem natural ou acidental, como terremotos e incêndios. 
 
Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.

Outros materiais