Buscar

AV1_Gestão Tecnologia Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV1_201002054567 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno
	Professor:
	SHEILA DE GOES MONTEIRO
RENATO DOS PASSOS GUIMARAES
	Turma: 
	Nota da Prova: 5,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 01/10/2014 
	
	 1a Questão (Ref.: 201002121988)
	Pontos: 0,5  / 0,5
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Ameaça.
	
	Impacto.
	
	Valor.
	
	Risco.
	 
	Vulnerabilidade.
	
	
	 2a Questão (Ref.: 201002636681)
	Pontos: 0,5  / 0,5
	Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	
	 3a Questão (Ref.: 201002122147)
	Pontos: 0,5  / 0,5
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	
	Pública.
	
	Secreta.
	
	Irrestrito.
	 
	Confidencial.
	
	Interna.
	
	
	 4a Questão (Ref.: 201002122111)
	Pontos: 0,5  / 0,5
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	
	Intangível e Qualitativo.
	
	Contábil e Não Contábil.
	
	Material e Tangível.
	 
	Tangível e Intangível.
	
	Tangível e Físico.
	
	
	 5a Questão (Ref.: 201002305192)
	Pontos: 0,0  / 1,0
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	 
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	
	
	 6a Questão (Ref.: 201002325521)
	Pontos: 1,0  / 1,0
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
		
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	 
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	
	 7a Questão (Ref.: 201002118916)
	Pontos: 1,0  / 1,0
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	 
	Alteração ou destruição de arquivos;
	
	Captura de senhas bancárias e números de cartões de crédito;
	
	Alteração da página inicial apresentada no browser do usuário;
	
	
	 8a Questão (Ref.: 201002288578)
	Pontos: 1,0  / 1,0
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	
	 9a Questão (Ref.: 201002118981)
	Pontos: 0,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
		
	
	Smurf
	
	Shrink Wrap Code
	
	Dumpster Diving ou Trashing
	 
	Fraggle
	 
	Phishing Scan
	
	
	 10a Questão (Ref.: 201002118905)
	Pontos: 0,0  / 1,0
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Fraco
	
	Forte
	 
	Passivo
	 
	Secreto
	
	Ativo

Outros materiais