Buscar

AV2 -Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV2_
	Tipo de Avaliação: AV2
	Aluno
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma:
	Nota da Prova: 6,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 1        Data: 24/06/2014 11:13:48
	
	 1a Questão (Ref.: 201207256200)
	Pontos: 0,5  / 0,5
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	
	A gestão da área comercial.
	
	A gestão de orçamento.
	
	A gestão do ciclo da informação interna.
	
	A gestão dos usuários.
	 
	A gestão dos negócios da organização .
	
	
	 2a Questão (Ref.: 201207256127)
	Pontos: 0,0  / 0,5
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Valor.
	 
	Risco.
	 
	Vulnerabilidade.
	
	Ameaça.
	
	Impacto.
	
	
	 3a Questão (Ref.: 201207327015)
	Pontos: 0,5  / 0,5
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Mídias
	
	
	 4a Questão (Ref.: 201207252919)
	Pontos: 0,5  / 0,5
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	
	keylogger
	
	backdoor
	
	exploit
	 
	vírus
	
	spyware
	
	
	 5a Questão (Ref.: 201207333658)
	Pontos: 1,5  / 1,5
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Resposta: Consiste em identificar quais são os niveis de proteção da informação
	
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
	
	
	 6a Questão (Ref.: 201207252982)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque aos Sistemas Operacionais
	
	Ataque á Aplicação
	
	Ataque de Configuração mal feita
	
	Ataques de códigos pré-fabricados
	 
	Ataque para Obtenção de Informações
	
	
	 7a Questão (Ref.: 201207345273)
	Pontos: 1,5  / 1,5
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
		
	
Resposta: A atividade de determinar estratégias é um passo fundamental no estabelecimento do GCN. Esta atividade analisa e elabora com mais detalhes o entendimento da organização e permite que estratégias estão decididos a cumprir os objetivos identificados no GCN.
	
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	
	
	 8a Questão (Ref.: 201207253011)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
		
	
	Método Exploratório.
	
	Método Numérico.
	
	Método Qualitativo
	
	Método Classificatório
	 
	Método Quantitativo
	
	
	 9a Questão (Ref.: 201207253357)
	Pontos: 1,0  / 1,0
	Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
		
	
	Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	 
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	 10a Questão (Ref.: 201207333691)
	Pontos: 0,0  / 1,0
	Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ?
		
	 
	Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
	 
	Redes Não Confiáveis - Não possuem políticas de segurança.
	
	Redes Não Confiáveis - Não possuem controle da administração.
	
	Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
	
	Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.

Outros materiais