Buscar

AV1_Gestão_Segurança_Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

18/10/2014 Estácio 
 
http://bquestoes.estacio.br/entrada.asp?p0=146893500&p1=201301203718&p2=1571546&p3=CCT0059&p4=101737&p5=AV1&p6=11/10/2014&
… 1/3 
 Fechar 
Avaliação: CCT0059_AV1 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: PAULO ROBERTO VIEIRA SANTOS 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 
Nota da Prova: 7,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 11/10/2014 15:27:44 
 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a 
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 Deve ser disponibilizada sempre que solicitada. 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
É fundamental proteger o conhecimento gerado. 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as 
operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 
Apoio às Estratégias para vantagem competitiva 
Apoio à tomada de decisão empresarial 
Apoio ao uso da Internet e do ambiente wireless 
Apoio aos Processos 
Apoio às Operações 
 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a 
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos 
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
Criação, compartilhamento, utilização e descarte 
Manuseio, transporte, compartilhamento e remoção 
Manuseio, armazenamento, transporte e descarte 
Iniciação, processamento, utilização e remoção 
Criação, utilização, armazenamento e compartilhamento 
 4a Questão (Ref.: 201301457892) Pontos: 0,5 / 0,5 
 1 
a 
 Q u e s t ã o ( R e f . : 2 0 1 3 0 1 2 8 6 0 6 7 ) P o n t o s : 0 , 5 / 0 , 5 
 
 2 
a 
 Q u e s t ã o ( R e f . : 2 0 1 3 0 1 2 8 6 1 6 7 ) P o n t o s : 0 , 5 / 0 , 5 
 3 a Q u e s t ã o ( R e f . : 2 0 1 3 0 1 4 6 9 2 5 7 ) P o n t o s : 0 , 0 / 0 , 5 
 
 
 
18/10/2014 Estácio 
 
http://bquestoes.estacio.br/entrada.asp?p0=146893500&p1=201301203718&p2=1571546&p3=CCT0059&p4=101737&p5=AV1&p6=11/10/2014&
… 2/3 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu 
ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da 
informação: 
Geração, Edição, Correção, Divulgação e Descarte 
Criação, Edição, Correção, Manuseio e Descarte 
Geração, Transporte, Publicação, Apreciação e Arquivamento. 
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
Geração, Transporte, Armazenamento, Manuseio e Descarte. 
 
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a 
liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, 
Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, 
bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de 
mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? 
 Vulnerabilidade de Software 
Vulnerabilidade de Comunicação 
Vulnerabilidade Natural 
Vulnerabilidade Física 
 Vulnerabilidade Mídia 
 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não 
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também 
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade 
Física: 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas 
comunicações. 
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, 
destruição de propriedades ou de dados, invasões, guerras, etc.). 
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. 
 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das 
ameaças quanto a sua intencionalidade? 
 5 
a 
 Q u e s t ã o ( R e f . : 2 0 1 3 0 1 3 5 7 0 7 2 ) P o n t o s : 1 , 0 / 1 , 0 
 
 6 
a 
 Q u e s t ã o ( R e f . : 2 0 1 3 0 1 4 8 9 5 9 3 ) P o n t o s : 1 , 0 / 1 , 0 
 7 
a 
 Q u e s t ã o ( R e f . : 2 0 1 3 0 1 2 8 2 9 8 5 ) P o n t o s : 1 , 0 / 1 , 0 
 
 
18/10/2014 Estácio 
 
http://bquestoes.estacio.br/entrada.asp?p0=146893500&p1=201301203718&p2=1571546&p3=CCT0059&p4=101737&p5=AV1&p6=11/10/2014&
… 3/3 
Naturais, Voluntarias e Obrigatórias. 
Ocasionais, Involuntárias e Obrigatórias. 
Naturais, Involuntárias e Obrigatórias. 
Naturais, Involuntárias e Voluntarias. 
Naturais, Voluntarias e Vulneráveis. 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos 
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma 
ameaça¿. Podemos dizer que é: 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
falsa, pois não devemos considerar que diferentes ameaças existem 
. falsa, pois os impactos são sempre iguais para ameaças 
diferentes. falsa, pois não depende do ativo afetado. verdadeira 
 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
O atacante procura coletar o maior número possível de informações sobre o "alvo em 
avaliação". O Atacante penetra do sistema para explorar vulnerabilidades encontradas no 
sistema. 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
O atacante tenta manter seu próprio domínio sobre o sistema 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
Exploração das Informações 
Levantamento das Informações 
Divulgação do Ataque 
Obtenção de Acesso 
Camuflagem das Evidências 
 9 
a 
 Q u e s t ã o ( R e f . : 2 0 1 3 0 1 2 8 3 0 4 4 ) P o n t o s : 1 , 0 / 1 , 0 
 1 0 a Q u e s t ã o ( R e f . : 2 0 1 3 0 1 2 8 3 0 4 1 ) P o n t o s : 1 , 0 / 1 , 0 
 
 8 
a 
 Q u e s t ã o ( R e f . : 2 0 1 3 0 1 2 8 3 4 5 4 ) P o n t o s : 1 , 0 / 1 , 0

Outros materiais