Buscar

AV2 2015.1 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV2_201201550041 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201201550041 - RENATO LEAL BARBOSA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H 
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 10/06/2015 14:24:26 
 
 
 1a Questão (Ref.: 201201756285) Pontos: 1,5 / 1,5 
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas 
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas 
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com 
suas palavras um "FIREWALL": 
 
 
Resposta: Firewall é o ativo que contrala as conexões de entrada e saida da rede(uma coleção de componentes 
colocada entre duas redes) podendo ser por software e hardware, é um sistema de proteção de extrema 
importancia dentro das organizações além de manter a organização no meu de trabalho bloqueando sites 
impropios. 
 
 
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes 
passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados 
internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 
 
 
 
 2a Questão (Ref.: 201201664411) Pontos: 0,5 / 0,5 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? 
 
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
O uso da internet para sites de relacionamento; 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 
O Aumento no consumo de softwares licenciados; 
 
 
 
 3a Questão (Ref.: 201201667210) Pontos: 0,0 / 0,5 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de 
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos 
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de 
Vulnerabilidade na ótica da Segurança da Informação? 
 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
 
 
 4a Questão (Ref.: 201202171017) Pontos: 0,0 / 0,5 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo 
com a ABNT NBR ISO/IEC 27005. 
 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem 
humana. 
 
 
 
 5a Questão (Ref.: 201201663941) Pontos: 0,5 / 0,5 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das 
ameaças quanto a sua intencionalidade? 
 
 
Ocasionais, Involuntárias e Obrigatórias. 
 Naturais, Involuntárias e Voluntarias. 
 
Naturais, Voluntarias e Obrigatórias. 
 
Naturais, Voluntarias e Vulneráveis. 
 
Naturais, Involuntárias e Obrigatórias. 
 
 
 
 6a Questão (Ref.: 201202196585) Pontos: 0,5 / 0,5 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o 
nome desse código malicioso ? 
 
 Trojan 
 
Backdoor 
 
Spyware 
 
Rootkit 
 
Adware 
 
 
 
 7a Questão (Ref.: 201201833671) Pontos: 0,5 / 0,5 
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a 
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. 
Neste sentido podemos definir a barreira "Deter": 
 
 
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança 
da informação. 
 
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. 
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 
 
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, 
definindo perfis e autorizando permissões. 
 
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem 
os gestores da segurança na detecção de situações de risco. 
 
 
 
 8a Questão (Ref.: 201201744664) Pontos: 1,0 / 1,5 
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, 
caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, 
identificando os momentos vividos pela informação. 
 
 
Resposta: Criação: momento onde a informação é criada/desenvolvida e revisada. Manipulação:Momento onde 
a informação é manipulada entre os funcionários que tem acesso a ela e usada no meio de produção e tirado o 
seu valor econômico. Descarte: Onde ocorre o descarte da informação e ela ja não é mais util e nem é possivel 
obter lucros dela para a organização. 
 
 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que 
a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em 
que a informação é descartada. 
 
 
 
 9a Questão (Ref.: 201201683117) Pontos: 1,0 / 1,0 
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que 
coletivamente possua propriedades que: 
 
 
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de 
vírus em um computador, via arquivos anexados a e-mails. 
 
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, 
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação. 
 
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação. 
 garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação. 
 
garantem que apenas o tráfego de fora para dentro da rede deve passarpor ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação. 
 
 
 
 10a Questão (Ref.: 201201744693) Pontos: 1,0 / 1,0 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção 
que melhor retrata a estratégia a ser definida: 
 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e 
seus efeitos. 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus 
efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e 
seus efeitos. 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos.

Outros materiais

Materiais recentes

Perguntas Recentes