Buscar

CCT0185_AV_201305041275 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/03/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4
Avaliação: CCT0185_AV_201305041275 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 22149267 Tipo de Avaliação: AV
Aluno: 201305041275 ­ ELENILDA ALVES DE SOUSA
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 5,8        Nota de Partic.: 2        Data: 11/03/2015 15:18:08 (F)
  1a Questão (Ref.: 158160) Pontos: 0,8  / 1,5
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido
nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das
empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm
alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o
investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são
Vulnerabilidades para a Segurança das Informações?
Resposta: Vulnerabilidade é a falta de um mecanismo de proteção ou falha na Segurança da Informação nas
organizações que possa ocasionar uma ameaça.
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques ­ fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
  2a Questão (Ref.: 151242) Pontos: 0,5  / 1,5
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com
suas palavras o que é uma VPN (Virtual Private Networks):
Resposta: Rede Virtual Privada. é o mecanismo/estratégia de proteção do SI usado pelas organizações com
intuito de diminuir a vulnerabilidade das suas redes privadas e evitar possíveis ameaças.
Gabarito: ­ Interligam várias Intranets através da Internet ­ Usam o conceito de tunelamento: Dados são
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré­estabelecidos ­ Permitem
acessos remotos com segurança
  3a Questão (Ref.: 61961) Pontos: 0,5  / 0,5
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em
uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
  Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
27/03/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4
  4a Questão (Ref.: 611638) Pontos: 0,0  / 0,5
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um
tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da
informação relacionada à:
  Integridade;
Autenticidade;
Auditoria;
  Não­Repúdio;
Confidencialidade;
 Gabarito Comentado.
  5a Questão (Ref.: 576654) Pontos: 0,5  / 0,5
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Problema
Vulnerabilidade
Risco
Dependência
  Ameaça
 Gabarito Comentado.
  6a Questão (Ref.: 576673) Pontos: 0,5  / 0,5
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo­o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
  5, 2, 4, 3, 1.
27/03/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4
3, 2, 4, 5, 1.
3, 1, 4, 5, 2.
3, 1, 5, 2, 4.
5,1,4,3,2.
  7a Questão (Ref.: 58954) Pontos: 0,5  / 0,5
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Ataque aos Sistemas Operacionais
Ataque para Obtenção de Informações
Ataque à Aplicação
Ataque de Configuração mal feita
  Ataques Genéricos
  8a Questão (Ref.: 245178) Pontos: 0,5  / 0,5
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado
risco está muito além das possibilidades da organização e portanto não vale a pena tratá­lo. Neste caso você:
  Aceita o risco
Trata o risco a qualquer custo
Comunica o risco
Ignora o risco
Rejeita o risco
  9a Questão (Ref.: 58987) Pontos: 1,0  / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do
negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a
sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de
Segurança?
Gerenciamento das Operações e Comunicações
Controle de Acesso
  Gestão da Continuidade do Negócio
Gestão de Incidentes de Segurança da Informação
Segurança Física e do Ambiente.
  10a Questão (Ref.: 265727) Pontos: 1,0  / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna­se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
  Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê­los.
27/03/2015 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de
gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de
recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou
restaurar as operações.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O
GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades
de melhorias possíveis.
A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus
produtos e serviços em um nível operacional e quantidade de tempo aceitável durantee logo após uma
interrupção.
 Gabarito Comentado.
Período de não visualização da prova: desde 03/03/2015 até 17/03/2015.

Outros materiais