Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - AV 2014.3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0185_AV_201307296246 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201307296246 - RODRIGO BRANDAO DE CARVALHO 
Professor: SHEILA DE GOES MONTEIRO Turma: 9006/AC
Nota da Prova: 7,0 Nota de Partic.: 2 Data: 10/11/2014 17:12:41
1a Questão (Ref.: 201307484031) Pontos: 1,5 / 1,5
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, 
além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso 
automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são 
Ameaças para a Gestão de Segurança da Informação?
Resposta: As ameaças são riscos em potencial para um ativo e que explora as sua vunerabilidades, com o objetivo 
de causar um impacto para a organização.
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á 
continuidade dos negócios; Podem afetar aspectos básicos da segurança.
2a Questão (Ref.: 201307477109) Pontos: 1,5 / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser 
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do 
programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN:
Resposta: Esta etapa consiste em produzir testes das medidas de segurança definidas no GCN para posterior 
avaliação e diagnostico da eficácia e eficiencia das mesmas. Após o resultado, poderá descobrir-se que seja 
necessário efetuar alterações no GCN. Sendo assim, o mesmo é modificado, o que pode ocorre frequentemente, a 
cada avaliação.
Gabarito: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, 
atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as 
oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da 
organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores 
da organização, através da sua inclusão na cultura da empresa. 
3a Questão (Ref.: 201307385232) Pontos: 0,5 / 0,5
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das 
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um 
exemplo de Ativo Intangível: 
Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
Página 1 de 4BDQ Prova
26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Qualidade do Serviço.
Sistema de Informação.
Marca de um Produto.
4a Questão (Ref.: 201307571038) Pontos: 0,5 / 0,5
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
Manuseio, transporte, compartilhamento e remoção
Iniciação, processamento, utilização e remoção
Manuseio, armazenamento, transporte e descarte
Criação, utilização, armazenamento e compartilhamento
Criação, compartilhamento, utilização e descarte
5a Questão (Ref.: 201307902523) Pontos: 0,0 / 0,5
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
6a Questão (Ref.: 201307902546) Pontos: 0,5 / 0,5
Página 2 de 4BDQ Prova
26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no 
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou 
financeiros, tais como senhas, número do CPF e número da conta-corrente. 
Hoaxes (boatos) 
Cavalo de troia 
Vírus de boot 
Keylogger (espião de teclado)
Phishing 
7a Questão (Ref.: 201307384795) Pontos: 0,0 / 0,5
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de:
Buffer Overflow
SQL injection
Fraggle
Smurf
Fragmentação de pacotes IP
8a Questão (Ref.: 201307384834) Pontos: 0,5 / 0,5
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a 
etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças 
se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a 
medida de proteção implementada foi:
Métodos detectivos
Medidas corretivas
Medidas preventivas
Medidas de controles
Medidas reativas
9a Questão (Ref.: 201307385182) Pontos: 1,0 / 1,0
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são 
definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua 
gestão de acordo com a visão estratégica da alta direção?
Diretrizes.
Manuais.
Relatório Estratégico.
Procedimentos.
Normas.
10a Questão (Ref.: 201307465513) Pontos: 1,0 / 1,0
Página 3 de 4BDQ Prova
26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Manutenção, desenvolvimento e implementação do programa 
Planejamento, desenvolvimento e implementação do programa 
Planejamento, estudo e implementação do programa 
Planejamento, maturação e desenvolvimento 
Manutenção, implementação do programa e maturação 
Período de não visualização da prova: desde 06/11/2014 até 25/11/2014.
Página 4 de 4BDQ Prova
26/11/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Outros materiais