Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/03/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4 Avaliação: CCT0185_AV_201305041275 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 22149267 Tipo de Avaliação: AV Aluno: 201305041275 ELENILDA ALVES DE SOUSA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 5,8 Nota de Partic.: 2 Data: 11/03/2015 15:18:08 (F) 1a Questão (Ref.: 158160) Pontos: 0,8 / 1,5 A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das Informações? Resposta: Vulnerabilidade é a falta de um mecanismo de proteção ou falha na Segurança da Informação nas organizações que possa ocasionar uma ameaça. Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 2a Questão (Ref.: 151242) Pontos: 0,5 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: Rede Virtual Privada. é o mecanismo/estratégia de proteção do SI usado pelas organizações com intuito de diminuir a vulnerabilidade das suas redes privadas e evitar possíveis ameaças. Gabarito: Interligam várias Intranets através da Internet Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser préestabelecidos Permitem acessos remotos com segurança 3a Questão (Ref.: 61961) Pontos: 0,5 / 0,5 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 27/03/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4 4a Questão (Ref.: 611638) Pontos: 0,0 / 0,5 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Integridade; Autenticidade; Auditoria; NãoRepúdio; Confidencialidade; Gabarito Comentado. 5a Questão (Ref.: 576654) Pontos: 0,5 / 0,5 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Problema Vulnerabilidade Risco Dependência Ameaça Gabarito Comentado. 6a Questão (Ref.: 576673) Pontos: 0,5 / 0,5 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindoo a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 5, 2, 4, 3, 1. 27/03/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4 3, 2, 4, 5, 1. 3, 1, 4, 5, 2. 3, 1, 5, 2, 4. 5,1,4,3,2. 7a Questão (Ref.: 58954) Pontos: 0,5 / 0,5 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataque à Aplicação Ataque de Configuração mal feita Ataques Genéricos 8a Questão (Ref.: 245178) Pontos: 0,5 / 0,5 Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratálo. Neste caso você: Aceita o risco Trata o risco a qualquer custo Comunica o risco Ignora o risco Rejeita o risco 9a Questão (Ref.: 58987) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Gerenciamento das Operações e Comunicações Controle de Acesso Gestão da Continuidade do Negócio Gestão de Incidentes de Segurança da Informação Segurança Física e do Ambiente. 10a Questão (Ref.: 265727) Pontos: 1,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"? Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá tornase parte dos valores da organização, através da sua inclusão na cultura da empresa. Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecêlos. 27/03/2015 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4 O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durantee logo após uma interrupção. Gabarito Comentado. Período de não visualização da prova: desde 03/03/2015 até 17/03/2015.
Compartilhar