Buscar

AV2 - Gestão de Segurança da Informação

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV2_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	Aluno: 
	Professor:
	SHEILA DE GOES MONTEIRO
	
	Nota da Prova: 7,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 11/06/2015 17:08:29
	
	 1a Questão (Ref.: 201301582000)
	Pontos: 0,5  / 1,5
	O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das Informações:
		
	
Resposta: Segurança da informação protege um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização.
	
Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
	
	
	 2a Questão (Ref.: 201301669034)
	Pontos: 1,5  / 1,5
	No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ?
		
	
Resposta: Através da Análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização.
	
Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização.
	
	
	 3a Questão (Ref.: 201301485927)
	Pontos: 0,5  / 0,5
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que não manipula dados.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que não possui valor específico.
	
	
	 4a Questão (Ref.: 201301486004)
	Pontos: 0,5  / 0,5
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	
	Confiabilidade, integridade, risco e valor.
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	 
	Confidencialidade, integridade, disponibilidade e valor.
	
	
	 5a Questão (Ref.: 201301556826)
	Pontos: 0,5  / 0,5
	Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	
	 6a Questão (Ref.: 201301482717)
	Pontos: 0,5  / 0,5
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Java Script
	 
	Adware
	
	Worm
	
	Active-x
	
	Spyware
	
	
	 7a Questão (Ref.: 201301482781)
	Pontos: 0,5  / 0,5
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	
	Obtenção de Acesso
	 
	Camuflagem das Evidências
	
	Divulgação do Ataque
	
	Levantamento das Informações
	
	Exploração das Informações
	
	
	 8a Questão (Ref.: 201301669020)
	Pontos: 0,5  / 0,5
	Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
		
	
	Rejeita o risco
	
	Comunica o risco
	 
	Aceita o risco
	
	Trata o risco a qualquer custo
	
	Ignora o risco
	
	
	 9a Questão (Ref.: 201302000502)
	Pontos: 1,0  / 1,0
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Procedimentos elaborados.
	
	Auditoria.
	
	Suporte técnico.
	 
	Conscientização dos usuários.
	
	Segregação de funções.
	
	
	 10a Questão (Ref.: 201302000504)
	Pontos: 1,0  / 1,0
	Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)?
		
	
	O PCN só pode ser implementado se o PRD já tiver em uso.
	
	O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.
	 
	O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados.
	
	O PRD é mais abrangente que o PCN.
	
	O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos.

Continue navegando