Buscar

Avaliação AVS GEST DE SEG DA INF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
			Avaliação: CCT0185_AVS_201405151421 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AVS 
	Aluno: 201405151421 - DOMINGAS ALVES DE OLIVEIRA 
	Professor:
	SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9001/AA
	Nota da Prova: 4,0        Nota de Partic.: 2        Data: 08/04/2015 10:39:29 
	
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Resposta: Confiabilidade, Integridade, Disponibilidade
	
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 
	
Fundamentação do(a) Professor(a): Resposta errada
	
	
	 2a Questão (Ref.: 201405317798)
	8a sem.: GESTÃO DA INFORMAÇÃO SEGUNDO A NBR ISO/IEC 27001
	Pontos: 1,5  / 1,5 
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA:
		
	
Resposta: A norma ISO 27001:2005 adota uma abordagem de processo para estabelecimento e relacinamento com o Sistema de Gestão de Sistema de Informação o PDCA é um modelo de aplicação de sistema de processos, que identifica e serve de iteração para estruturar todos os processos do sistema SGSI.
	
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 
	
Fundamentação do(a) Professor(a): Resposta correta
	
	
	 3a Questão (Ref.: 201405228632)
	1a sem.: Introdução à Segurança da Informação
	Pontos: 0,5  / 0,5 
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Risco.
	
	Valor.
	
	Ameaça.
	
	Vulnerabilidade.
	
	Impacto.
	
	
	 4a Questão (Ref.: 201405411731)
	sem. N/A: Gestão da segurança da informação
	Pontos: 0,5  / 0,5 
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: 
		
	
	Iniciação, processamento, utilização e remoção
	
	Criação, utilização, armazenamento e compartilhamento
	
	Manuseio, transporte, compartilhamento e remoção
	
	Criação, compartilhamento, utilização e descarte
	
	Manuseio, armazenamento, transporte e descarte
	
	
	 5a Questão (Ref.: 201405395060)
	sem. N/A: VULNERABILIDADES DE SEGURANÇA
	Pontos: 0,5  / 0,5 
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	
	 6a Questão (Ref.: 201405225449)
	4a sem.: Ameaças aos Sistemas de Informação
	Pontos: 0,5  / 0,5 
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	
	Interna e Oculta 
	
	Conhecida e Externa
	
	Secreta e Externa 
	
	Interna e Externa 
	
	Secreta e Oculta 
	
	
	 7a Questão (Ref.: 201405225514)
	5a sem.: Ataques à Segurança
	Pontos: 0,5  / 0,5 
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
		
	
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	
	 8a Questão (Ref.: 201405758094)
	sem. N/A: Gestão da Segurança da Informação
	Pontos: 0,0  / 0,5 
	Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
		
	
	0day
	
	Backdoor
	
	Rootkit
	
	Spam
	
	Adware
	
	
	 9a Questão (Ref.: 201405735629)
	sem. N/A: Segurança da Informação Segundo a NBR ISO 27002 (antiga ISO 17799)
	Pontos: 0,0  / 1,0 
	A respeito da norma ISO/IEC 27002/2005 julgue os itens seguintes: 
1. Para se obter uma certificação segundo a norma ISO/IEC 27002/2005 será necessário, entre outros controles, proteger dados pessoais e privacidade das pessoas, Os registros da organização, e, os direitos de propriedade intelectual. 
2. São fontes de requisitos de Segurança da Informação, segundo a supracitada norma, a análise de riscos, a legislação pertinente e os princípio organizacionais. 
3. Para estar em conformidade com supracitada norma, todos os controles nela previstos devem ser implantados em qualquer tipo de Organização. 
4. Segundo a supracitada norma, a delegação de responsabilidades e o treinamento formal dos usuários nos princípios de Segurança da Informação, são considerados requisitos "essenciais" de Segurança da Informação. 
Assinale a opção correta: 
		
	
	A afirmativa 4 é verdadeira e a 2 é falsa. 
	
	Apenas as afirmativas 2 e 3 não estão corretas. 
	
	Apenas a afirmativa 2 está correta. 
	
	Todas as afirmativas são falsas. 
	
	As afirmativas 1, 3, 4 estão corretas. 
	
	
	 10a Questão (Ref.: 201405742631)
	sem. N/A: Seis Sigma
	Pontos: 0,0  / 1,0 
	As ferramentas e técnicas utilizadas pelo Six Sigma muitas vezes estão apoiadas em recursos computacionais que são úteis para o tratamento de dados, através de cálculos estatísticos e análise de informações históricas de desempenho. Podem ser consideradas exemplos que ilustram o apoio da TI ao Six Sigma:
		
	
	Softwares para apoio estatístico, Gestão de rede, Gestão de banco de dados, Ferramentas de extração de informação.
	
	Softwares para apoio estatístico, Ferramenta de gestão de projetos, Gestão de banco de dados, Ferramentas de extração de informação.
	
	Softwares para apoio estatístico, Software para simulação, Gestão de banco de dados, Ferramentas de extração de informação.
	
	Software para simulação, Gestão de banco de dados, Ferramenta de gerência de projetos, Gestão da rede. 
	
	Softwares para apoio estatístico, Software para simulação, Ferramentas de gestão de demandas, Ferramentas de extração deinformação.
	
Parte inferior do formulário

Outros materiais