Buscar

AV Gestão da Seg da Informação EAD 2014

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201401595385)
	Pontos: 1,0  / 1,5
	Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação:
		
	
Resposta: No relatório de análise crítica é feito o levantamento do impacto causado pela ameaça/vulnerabilidade/risco e registra-se também a ação corretiva necessário para solucionar o problema e evitar que torne a ocorrer.
	
Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças.
	
	
	 2a Questão (Ref.: 201401412361)
	Pontos: 0,5  / 0,5
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	 
	Confidencialidade, integridade, disponibilidade e valor.
	
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	
	Confiabilidade, integridade, risco e valor.
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	
	
	 3a Questão (Ref.: 201401483179)
	Pontos: 0,5  / 0,5
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	
	 4a Questão (Ref.: 201401412269)
	Pontos: 0,5  / 0,5
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	 
	Impacto.
	
	Valor.
	
	Risco.
	
	Vulnerabilidade.
	
	Ameaça.
	
	
	 5a Questão (Ref.: 201401578754)
	Pontos: 0,0  / 0,5
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	 
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	
	 6a Questão (Ref.: 201401409151)
	Pontos: 0,5  / 0,5
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Obtenção de Acesso
	
	Camuflagem das Evidências
	
	Exploração das Informações
	
	Levantamento das Informações
	 
	Divulgação do Ataque
	
	
	 7a Questão (Ref.: 201401409166)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de uma ameaça explorar um incidente.
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de um ativo explorar uma ameaça.
	
	
	 8a Questão (Ref.: 201401409547)
	Pontos: 1,0  / 1,0
	A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada:
		
	
	implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais.
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI.
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado.
	
	implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI.
	 
	implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado
	
	
	 9a Questão (Ref.: 201401489818)
	Pontos: 1,0  / 1,5
	Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação.
		
	
Resposta: A informação nasce como um dado ou registro, padronizado, após ser processado torna-se uma informação que é trabalhada, gerando valor ou não para a empresa. Após a utilização a mesma é descartada, chegando ao fim de sua vida e (fechando o ciclo da mesma) ou reaproveitada para ser utilizada novamente para formação de nova uma informação continuando o ciclo de vida da mesma.
	
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada.
	
	
	 10a Questão (Ref.: 201401489842)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
		
	
	Planejamento, estudo e implementação do programa
	
	Manutenção, implementação do programa e maturação
	
	Planejamento, maturação e desenvolvimento
	
	Manutenção, desenvolvimento e implementação do programa
	 
	Planejamento, desenvolvimento e implementação do programa

Outros materiais