Buscar

AV3 - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0059_AV3_201207000434 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV3
Aluno: 201207000434 - GUSTAVO MANHENTE DE CARVALHO
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 7,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/12/2014 14:57:49
 1a Questão (Ref.: 201207062464) Pontos: 1,0 / 1,0
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no
estudo e implementação de um processo de gestão de segurança em uma organização?
Risco.
Vulnerabilidade.
 insegurança
Impacto .
Ameaça.
 2a Questão (Ref.: 201207062546) Pontos: 0,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Vulnerabilidade.
 Ameaça.
 Risco.
Valor.
Impacto.
 3a Questão (Ref.: 201207133461) Pontos: 1,0 / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os
dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do
Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as
senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Mídia
 Vulnerabilidade de Software
Vulnerabilidade de Comunicação
 4a Questão (Ref.: 201207577150) Pontos: 1,0 / 1,0
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
1 de 4 16/12/2014 21:11
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
3, 2, 4, 5, 1.
 5, 2, 4, 3, 1.
3, 1, 5, 2, 4.
5,1,4,3,2.
3, 1, 4, 5, 2.
 5a Questão (Ref.: 201207059402) Pontos: 1,0 / 1,0
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de:
SQL injection
 Buffer Overflow
Fragmentação de pacotes IP
Smurf
Fraggle
 6a Questão (Ref.: 201207591894) Pontos: 0,0 / 1,0
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente
como máquinas para destinar um ataque que seja o alvo do atacante ?
Spammer
 Bot/Botnet
Phishing
 Rootkit
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
2 de 4 16/12/2014 21:11
Spyware
 7a Questão (Ref.: 201207147107) Pontos: 1,0 / 1,0
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
 Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
 8a Questão (Ref.: 201207147110) Pontos: 1,0 / 1,0
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através:
do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos
monitorados e através de ações:
Corretivas e Correção
Corretivas e Corrigidas
 Corretivas e Preventivas
Corrigidas e Preventivas
Prevenção e Preventivas
 9a Questão (Ref.: 201207140132) Pontos: 1,0 / 1,0
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
Redes Não Confiáveis - Não possuem políticas de segurança.
Redes Não Confiáveis - Não possuem controle da administração.
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
 10a Questão (Ref.: 201207140109) Pontos: 0,0 / 1,0
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das
opções abaixo não está em conformidade com as orientações da norma citada?
 Comunicar-se com as partes interessadas
Controlar o incidente
 Afastar o incidente do cliente
Tomar controle da situação
Confirmar a natureza e extensão do incidente
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
3 de 4 16/12/2014 21:11
Período de não visualização da prova: desde 04/12/2014 até 15/12/2014.
 
 
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
4 de 4 16/12/2014 21:11

Outros materiais