Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/12/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=166479300&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV3&p6=11/12/2014&p10=17228477 1/3
 
Avaliação: CCT0059_AV3_201408244829 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV3
Aluno: 201408244829 - RONAN GUILHERME ALVES DE ALMEIDA
Professor: SHEILA DE GOES MONTEIROSERGIO RODRIGUES AFFONSO FRANCO Turma: 9021/U
Nota da Prova: 7,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 11/12/2014 08:59:53
 1a Questão (Ref.: 201408331437) Pontos: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Não-Repúdio;
Auditoria;
 Confidencialidade;
Disponibilidade;
Integridade;
 2a Questão (Ref.: 201408331380) Pontos: 1,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Vulnerabilidade.
Risco.
Valor.
Impacto.
 Ameaça.
 3a Questão (Ref.: 201408534815) Pontos: 0,0 / 1,0
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
 Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
17/12/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=166479300&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV3&p6=11/12/2014&p10=17228477 2/3
 4a Questão (Ref.: 201408328216) Pontos: 1,0 / 1,0
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas
bancárias e números de cartões de crédito é conhecido como:
backdoor
 Keylogger
exploit
Spyware
vírus
 5a Questão (Ref.: 201408328265) Pontos: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Ataque à Aplicação
Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
 Ataques Genéricos
 6a Questão (Ref.: 201408328278) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da
Informação:
Probabilidade de um incidente ocorrer mais vezes.
 Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um ativo explorar uma vulnerabilidade.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de uma ameaça explorar um incidente.
 7a Questão (Ref.: 201408328294) Pontos: 1,0 / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Segurança Física e do Ambiente
Gerenciamento das Operações e Comunicações
Desenvolvimento e Manutenção de Sistemas
 Controle de Acesso
Segurança em Recursos Humanos
 8a Questão (Ref.: 201408328623) Pontos: 0,0 / 1,0
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são
17/12/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=166479300&p1=201408244829&p2=2094486&p3=CCT0059&p4=101737&p5=AV3&p6=11/12/2014&p10=17228477 3/3
definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à
sua gestão de acordo com a visão estratégica da alta direção?
 Diretrizes.
 Normas.
Relatório Estratégico.
Manuais.
Procedimentos.
 9a Questão (Ref.: 201408408955) Pontos: 0,0 / 1,0
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes.
Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de
segurança?
na rede interna da organização
 na Zona Desmilitarizada (DMZ) protegida
na Zona Desmilitarizada (DMZ) suja
 em uma subrede interna protegida por um proxy
ligado diretamente no roteador de borda
 10a Questão (Ref.: 201408845977) Pontos: 1,0 / 1,0
Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre?
Um evento súbito, que ocorre de maneira inesperada.
Uma catástrofe de grandes impactos.
Um ataque massivo pela internet.
Eventos de ordem natural ou acidental, como terremotos e incêndios.
 Um evento que causa uma parada nos processos da organização por um período de tempo maior do que
ela considera aceitável.
Período de não visualização da prova: desde 04/12/2014 até 15/12/2014.

Outros materiais