Buscar

AV 2015.1 - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

26/06/2015 Estácio
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 1/3
   Fechar
Avaliação: CCT0185_AV_201204012581 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201204012581 ­ ANGELO EVERTON NASCIMENTO DE OLIVEIRA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AE
Nota da Prova: 6,0        Nota de Partic.: 1,5        Data: 17/06/2015 19:11:16
  1a Questão (Ref.: 201204171997) Pontos: 1,5  / 1,5
O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e
implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das
necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é
segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das
Informações:
Resposta: Segurança das informações tem como proteger os ativos da empresa garantindo a confiabilidade e
integridade dos dados, a disponiblidade das informações, a sua confidencialidade, sendo assim proporcionado
mais­valia a organização.
Gabarito: Trata­se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à
divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
  2a Questão (Ref.: 201204259031) Pontos: 0,0  / 1,5
No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as
organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito
dimensionamento das demais fases de elaboração do plano de continuidade ?
Resposta:
Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que
suportam os produtos e serviços de uma organização.
  3a Questão (Ref.: 201204075917) Pontos: 0,5  / 0,5
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode
ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio à tomada de decisão empresarial
Apoio às Operações
  Apoio ao uso da Internet e do ambiente wireless
Apoio às Estratégias para vantagem competitiva
Apoio aos Processos
26/06/2015 Estácio
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 2/3
  4a Questão (Ref.: 201204075971) Pontos: 0,5  / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
  Interna.
Confidencial.
Secreta.
Irrestrito.
Pública Confidencial.
  5a Questão (Ref.: 201204146818) Pontos: 0,0  / 0,5
Maio/2011 ­ A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde
um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a
companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de
passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados
confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171
milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais
foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual
você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
  Vulnerabilidade de Software
Vulnerabilidade de Comunicação
Vulnerabilidade Física
  Vulnerabilidade de Mídias
  6a Questão (Ref.: 201204072735) Pontos: 0,5  / 0,5
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos
por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das
ameaças quanto a sua intencionalidade?
  Naturais, Involuntárias e Voluntarias.
Naturais, Voluntarias e Obrigatórias.
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Naturais, Involuntárias e Obrigatórias.
  7a Questão (Ref.: 201204072750) Pontos: 0,5  / 0,5
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Fraggle
Fragmentação de Pacotes IP
  SQL Injection
Buffer Overflow
Smurf
26/06/2015 Estácio
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 3/3
  8a Questão (Ref.: 201204072814) Pontos: 0,5  / 0,5
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são
utilizados termos numéricos para os componentes associados ao risco.
Método Numérico.
Método Qualitativo
Método Classificatório
  Método Quantitativo
Método Exploratório.
  9a Questão (Ref.: 201204072822) Pontos: 1,0  / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Segurança Física e do Ambiente
Gerenciamento das Operações e Comunicações
Desenvolvimento e Manutenção de Sistemas
Segurança em Recursos Humanos
  Controle de Acesso
  10a Questão (Ref.: 201204075956) Pontos: 1,0  / 1,0
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha
como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
Não­Repúdio;
Confidencialidade;
Integridade;
  Autenticidade;
Auditoria;
Observação: Eu, ANGELO EVERTON NASCIMENTO DE OLIVEIRA, estou ciente de que ainda existe(m) 1 questão(ões) não
respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 17/06/2015 19:27:12
Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.

Continue navegando