Buscar

AV GESTAO DE SEGURANÇA DA INFORMACAO 2014.3 EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0185_AV_201402455135 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 201402455135 - LETÍCCIA GIL DE ALCANTARA NOGUEIRA
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9002/AB
	Nota da Prova: 5,5        Nota de Partic.: 2        Data: 18/11/2014 06:56:04
	
	 1a Questão (Ref.: 201402560010)
	Pontos: 0,0  / 0,5
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	
	Marca de um Produto.
	
	Confiabilidade de um Banco.
	
	Imagem da Empresa no Mercado.
	 
	Sistema de Informação.
	 
	Qualidade do Serviço.
	
	
	 2a Questão (Ref.: 201402562768)
	Pontos: 0,5  / 0,5
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	
	 3a Questão (Ref.: 201402745817)
	Pontos: 0,0  / 0,5
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	 
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	
	 4a Questão (Ref.: 201403077321)
	Pontos: 0,5  / 0,5
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
		
	
	3, 1, 4, 5, 2.
	
	3, 1, 5, 2, 4.
	
	3, 2, 4, 5, 1.
	 
	5, 2, 4, 3, 1.
	
	5,1,4,3,2.
	
	
	 5a Questão (Ref.: 201402559577)
	Pontos: 0,5  / 0,5
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	 
	Shrink Wrap Code
	
	Smurf
	
	Fraggle
	
	Dumpster Diving ou Trashing
	
	Phishing Scan
	
	
	 6a Questão (Ref.: 201402559627)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado:
		
	
	Garantia do Risco
	
	Comunicação do Risco
	 
	Aceitação do Risco
	
	Recusar o Risco
	
	Monitoramento do Risco
	
	
	 7a Questão (Ref.: 201403077308)
	Pontos: 0,0  / 1,0
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	 
	Conscientização dos usuários.
	
	Suporte técnico.
	 
	Auditoria.
	
	Segregação de funções.
	
	Procedimentos elaborados.
	
	
	 8a Questão (Ref.: 201402541611)
	Pontos: 1,5  / 1,5
	A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
		
	
Resposta: Prevenção: conjunto das medidas que visam reduzir a probabilidade de ataques ao sistema. Proteção: conjunto de medidas que visam inspecionar, detectar e resolver uma possivel ameaça. essas medidas só acontecem quando há um incidente.
	
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.
	
	
	 9a Questão (Ref.: 201402651885)
	Pontos: 1,0  / 1,5
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
		
	
Resposta: Deve-se avaliar/analisar os impactos causados e dar continuidade ao negocio visando ferramentas que possam evitar novos ataques.
	
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	
	
	 10a Questão (Ref.: 201402735544)
	Pontos: 1,0  / 1,0
	Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
		
	 
	Firewall.
	
	Adware.
	
	Mailing.
	
	Antivírus.
	
	Spyware

Outros materiais