Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201301262846 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201301262846 - REINALDO MARTINS Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AA Nota da Prova: 8,0 Nota de Partic.: 2 Data: 17/11/2014 14:07:04 1a Questão (Ref.: 201301447291) Pontos: 1,5 / 1,5 Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação? Resposta: Eventos que tem potencial para causar danos aos ativos da organização Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 2a Questão (Ref.: 201301348492) Pontos: 0,5 / 0,5 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Qualidade do Serviço. Confiabilidade de um Banco. Imagem da Empresa no Mercado. Sistema de Informação. Marca de um Produto. 3a Questão (Ref.: 201301865784) Pontos: 0,5 / 0,5 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Dependência Risco Problema Vulnerabilidade Página 1 de 4BDQ Prova 01/12/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4a Questão (Ref.: 201301348011) Pontos: 0,5 / 0,5 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? active-x trojan horse rootkit keyloggers worm 5a Questão (Ref.: 201301348079) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? DDos Source Routing SQL Injection Phishing Scan Shrink wrap code 6a Questão (Ref.: 201301351238) Pontos: 0,5 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-repúdio; Privacidade; Confidencialidade; Integridade; Disponibilidade; 7a Questão (Ref.: 201301348109) Pontos: 0,5 / 0,5 Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Aceitação do Risco Garantia do Risco Comunicação do Risco Página 2 de 4BDQ Prova 01/12/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Monitoramento do Risco Recusar o Risco 8a Questão (Ref.: 201301348113) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Controle de Acesso Segurança Física e do Ambiente Segurança em Recursos Humanos Desenvolvimento e Manutenção de Sistemas Gerenciamento das Operações e Comunicações 9a Questão (Ref.: 201301440366) Pontos: 1,5 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN: Resposta: É preciso entender a organização para identificar quais processos e ativos tem prioridade para a organização e poder assim definir quais as medidas deverão ser tomadas no caso de uma contingência. Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê- los. 10a Questão (Ref.: 201301428772) Pontos: 1,0 / 1,0 Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas Período de não visualização da prova: desde 06/11/2014 até 25/11/2014. Página 3 de 4BDQ Prova 01/12/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Página 4 de 4BDQ Prova 01/12/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar