Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV2_ Tipo de Avaliação: AV2 Aluno Professor: RENATO DOS PASSOS GUIMARAES Turma: Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 24/06/2014 11:13:48 1a Questão (Ref.: 201207256200) Pontos: 0,5 / 0,5 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão da área comercial. A gestão de orçamento. A gestão do ciclo da informação interna. A gestão dos usuários. A gestão dos negócios da organização . 2a Questão (Ref.: 201207256127) Pontos: 0,0 / 0,5 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Valor. Risco. Vulnerabilidade. Ameaça. Impacto. 3a Questão (Ref.: 201207327015) Pontos: 0,5 / 0,5 Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade de Mídias 4a Questão (Ref.: 201207252919) Pontos: 0,5 / 0,5 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: keylogger backdoor exploit vírus spyware 5a Questão (Ref.: 201207333658) Pontos: 1,5 / 1,5 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Resposta: Consiste em identificar quais são os niveis de proteção da informação Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 6a Questão (Ref.: 201207252982) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque aos Sistemas Operacionais Ataque á Aplicação Ataque de Configuração mal feita Ataques de códigos pré-fabricados Ataque para Obtenção de Informações 7a Questão (Ref.: 201207345273) Pontos: 1,5 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Resposta: A atividade de determinar estratégias é um passo fundamental no estabelecimento do GCN. Esta atividade analisa e elabora com mais detalhes o entendimento da organização e permite que estratégias estão decididos a cumprir os objetivos identificados no GCN. Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 8a Questão (Ref.: 201207253011) Pontos: 0,5 / 0,5 Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Exploratório. Método Numérico. Método Qualitativo Método Classificatório Método Quantitativo 9a Questão (Ref.: 201207253357) Pontos: 1,0 / 1,0 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. 10a Questão (Ref.: 201207333691) Pontos: 0,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não possuem controle da administração. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
Compartilhar