Buscar

Avaliação-av3-Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0059_AV2_201101423633 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	Aluno: 201101423633 - CESAR ALEX AURICHIO MARTINS
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9004/D
	Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 13/06/2015 10:06:19
	
	 1a Questão (Ref.: 201101525355)
	Pontos: 0,5  / 0,5
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	 
	Dado - Informação - Conhecimento
	
	Dado - Informação - Dados Brutos
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Conhecimento - Informação
	
	Dado - Informação - Informação Bruta
	
	
	 2a Questão (Ref.: 201101528161)
	Pontos: 0,5  / 0,5
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	
	 3a Questão (Ref.: 201102042649)
	Pontos: 0,5  / 0,5
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	 
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	
	 4a Questão (Ref.: 201101525361)
	Pontos: 0,5  / 0,5
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	falsa, pois não depende do ativo afetado.
	 
	verdadeira
	
	
	 5a Questão (Ref.: 201101524921)
	Pontos: 0,0  / 0,5
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	 
	SQL injection
	 
	Buffer Overflow
	
	Fragmentação de pacotes IP
	
	Smurf
	
	Fraggle
	
	
	 6a Questão (Ref.: 201101524969)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
		
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	Manter a reputação e imagem da organização
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	Melhorar a eficácia no controle de riscos
	 
	Eliminar os riscos completamente e não precisar mais tratá-los
	
	
	 7a Questão (Ref.: 201101605615)
	Pontos: 0,5  / 1,5
	Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação.
		
	
Resposta: Uma informação inicia-se logo após a busca de dados onde, logo após um processamento, eles são trabalhados de forma geral. Todo este processamento do dado torna-se uma informação para a empresa. Ela tem que ser relevante, ter utilidade e ter um nivel satisfatório para empresa aproveitar. Com isso esta informação bem trabalhada, torna-se um conhecimento bastante útil para a organização.
	
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada.
	
	
	 8a Questão (Ref.: 201101525313)
	Pontos: 0,0  / 1,0
	A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
		
	
	Segurança dos Ativos.
	 
	Controle de Acesso.
	
	Gerenciamento das Operações e Comunicações.
	
	Segurança em Recursos Humanos.
	 
	Segurança Física e do Ambiente.
	
	
	 9a Questão (Ref.: 201101617238)
	Pontos: 1,5  / 1,5
	Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks):
		
	
Resposta: VPN é uma forma de acesso privado a um sistema/organização onde pode-se implementar e controlar o nivel de segurança para determinado acesso. Ela funciona como uma rede interna mas estando em ambiente externo.
	
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos remotos com segurança
	
	
	 10a Questão (Ref.: 201102035079)
	Pontos: 0,0  / 1,0
	De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
		
	 
	A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização.
	
	GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
	 
	A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização.
	
	A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação.
	
	GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.

Outros materiais