Buscar

2015 AV2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%220%22%… 1/3
   Fechar
Avaliação: CCT0059_AV2_201308092601 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201308092601 ­ LUCIANO DA SILVA PIRES DE ALMEIDA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/D
Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 13/06/2015 11:06:33
  1a Questão (Ref.: 201308163939) Pontos: 0,5  / 0,5
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode
ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Estratégias para vantagem competitiva
Apoio à tomada de decisão empresarial
  Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
Apoio aos Processos
  2a Questão (Ref.: 201308164021) Pontos: 0,0  / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de uso.
Valor de troca.
Valor de negócio.
  Valor de restrição.
  Valor de propriedade.
  3a Questão (Ref.: 201308234841) Pontos: 0,5  / 0,5
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Natural
  Vulnerabilidade Software
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%220%22%… 2/3
  4a Questão (Ref.: 201308160764) Pontos: 0,5  / 0,5
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
worm
exploit
vírus
  cavalo de tróia (trojan horse)
active­x
  5a Questão (Ref.: 201308160807) Pontos: 0,0  / 0,5
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
  Ataque aos Sistemas Operacionais
  Ataque para Obtenção de Informações
Ataques de códigos pré­fabricados
Ataque de Configuração mal feita
Ataque á Aplicação
  6a Questão (Ref.: 201308693440) Pontos: 0,0  / 0,5
Vamos analisar cada item. E marque a alternativa correta.
  O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o
único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e
transferência de arquivos;
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de
diversas fontes, reunindo­os em único local;
  O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
  7a Questão (Ref.: 201308241480) Pontos: 1,0  / 1,5
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva,
caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação,
identificando os momentos vividos pela informação.
Resposta: Criação da informação ­ momento que a informação é gerada. Manuseio da informação ­ momento
que os usuário utilizam a informação para agregar valor a empresa a a um produto. Descarte da informação ­
momento que a informação é eliminada para não cair em mão de pessoas não autorizadas.
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que
a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento
em que a informação é descartada.
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%220%22%… 3/3
  8a Questão (Ref.: 201308347051) Pontos: 0,0  / 1,0
Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são
genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios
de implementação da norma ISO/IEC 27001 em qualquer organização:
  Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança
da informação.
Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
  Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI
pela direção e Melhoria do SGSI
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise
de risco.
Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
  9a Questão (Ref.: 201308253103) Pontos: 1,0  / 1,5
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com
suas palavras o que é uma VPN (Virtual Private Networks):
Resposta: VPN é uma rede virtual que possibilita o profissional de uma determinada empresa possa trabalhar
remotamente como se estivesse dentro da rede da própria empresa.
Gabarito: ­ Interligam várias Intranets através da Internet ­ Usam o conceito de tunelamento: Dados são
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré­estabelecidos ­ Permitem
acessos remotos com segurança
  10a Questão (Ref.: 201308670954) Pontos: 1,0  / 1,0
O Plano de Continuidade do Negócio......
define uma ação de continuidade imediata e temporária.
  prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco.
precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de
alguém como os processos organizacionais.
não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em
riscos aos ativos de informação.
deve ser elaborado com base em premissas departamentais particulares do que é considerado
importante ou não.

Continue navegando