Prévia do material em texto
17/12/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=166479300&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV3&p6=11/12/2014&p10=17228477 1/3 Avaliação: CCT0059_AV3_201408244829 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV3 Aluno: 201408244829 - RONAN GUILHERME ALVES DE ALMEIDA Professor: SHEILA DE GOES MONTEIROSERGIO RODRIGUES AFFONSO FRANCO Turma: 9021/U Nota da Prova: 7,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 11/12/2014 08:59:53 1a Questão (Ref.: 201408331437) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-Repúdio; Auditoria; Confidencialidade; Disponibilidade; Integridade; 2a Questão (Ref.: 201408331380) Pontos: 1,0 / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Risco. Valor. Impacto. Ameaça. 3a Questão (Ref.: 201408534815) Pontos: 0,0 / 1,0 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). 17/12/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=166479300&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV3&p6=11/12/2014&p10=17228477 2/3 4a Questão (Ref.: 201408328216) Pontos: 1,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: backdoor Keylogger exploit Spyware vírus 5a Questão (Ref.: 201408328265) Pontos: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque à Aplicação Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataques Genéricos 6a Questão (Ref.: 201408328278) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação: Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um ativo explorar uma vulnerabilidade. Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar um incidente. 7a Questão (Ref.: 201408328294) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Segurança Física e do Ambiente Gerenciamento das Operações e Comunicações Desenvolvimento e Manutenção de Sistemas Controle de Acesso Segurança em Recursos Humanos 8a Questão (Ref.: 201408328623) Pontos: 0,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são 17/12/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=166479300&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV3&p6=11/12/2014&p10=17228477 3/3 definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção? Diretrizes. Normas. Relatório Estratégico. Manuais. Procedimentos. 9a Questão (Ref.: 201408408955) Pontos: 0,0 / 1,0 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização na Zona Desmilitarizada (DMZ) protegida na Zona Desmilitarizada (DMZ) suja em uma subrede interna protegida por um proxy ligado diretamente no roteador de borda 10a Questão (Ref.: 201408845977) Pontos: 1,0 / 1,0 Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre? Um evento súbito, que ocorre de maneira inesperada. Uma catástrofe de grandes impactos. Um ataque massivo pela internet. Eventos de ordem natural ou acidental, como terremotos e incêndios. Um evento que causa uma parada nos processos da organização por um período de tempo maior do que ela considera aceitável. Período de não visualização da prova: desde 04/12/2014 até 15/12/2014.