Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/06/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 1/3 Fechar Avaliação: CCT0185_AV_201204012581 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201204012581 ANGELO EVERTON NASCIMENTO DE OLIVEIRA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AE Nota da Prova: 6,0 Nota de Partic.: 1,5 Data: 17/06/2015 19:11:16 1a Questão (Ref.: 201204171997) Pontos: 1,5 / 1,5 O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das Informações: Resposta: Segurança das informações tem como proteger os ativos da empresa garantindo a confiabilidade e integridade dos dados, a disponiblidade das informações, a sua confidencialidade, sendo assim proporcionado maisvalia a organização. Gabarito: Tratase da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais. 2a Questão (Ref.: 201204259031) Pontos: 0,0 / 1,5 No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Resposta: Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização. 3a Questão (Ref.: 201204075917) Pontos: 0,5 / 0,5 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio às Operações Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio aos Processos 26/06/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 2/3 4a Questão (Ref.: 201204075971) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Confidencial. Secreta. Irrestrito. Pública Confidencial. 5a Questão (Ref.: 201204146818) Pontos: 0,0 / 0,5 Maio/2011 A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade de Software Vulnerabilidade de Comunicação Vulnerabilidade Física Vulnerabilidade de Mídias 6a Questão (Ref.: 201204072735) Pontos: 0,5 / 0,5 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Involuntárias e Voluntarias. Naturais, Voluntarias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Naturais, Involuntárias e Obrigatórias. 7a Questão (Ref.: 201204072750) Pontos: 0,5 / 0,5 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle Fragmentação de Pacotes IP SQL Injection Buffer Overflow Smurf 26/06/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 3/3 8a Questão (Ref.: 201204072814) Pontos: 0,5 / 0,5 Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Numérico. Método Qualitativo Método Classificatório Método Quantitativo Método Exploratório. 9a Questão (Ref.: 201204072822) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Segurança Física e do Ambiente Gerenciamento das Operações e Comunicações Desenvolvimento e Manutenção de Sistemas Segurança em Recursos Humanos Controle de Acesso 10a Questão (Ref.: 201204075956) Pontos: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? NãoRepúdio; Confidencialidade; Integridade; Autenticidade; Auditoria; Observação: Eu, ANGELO EVERTON NASCIMENTO DE OLIVEIRA, estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 17/06/2015 19:27:12 Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.
Compartilhar