Buscar

AV2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 1/3
   Fechar
Avaliação: CCT0059_AV2_201308093081 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201308093081 ­ DANIELA BOMFIM MALOPER
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 13/06/2015 11:06:35
  1a Questão (Ref.: 201308260548) Pontos: 1,0  / 1,5
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança
das Informações:
Resposta: Ativo é a informação que possuia valor econômico, para alavancar competitividade.
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização.
  2a Questão (Ref.: 201308253626) Pontos: 0,0  / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Resposta:
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos
e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
  3a Questão (Ref.: 201308164319) Pontos: 0,5  / 0,5
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
Possui valor e deve ser protegida;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
É dado trabalhado, que permite ao executivo tomar decisões;
É a matéria­prima para o processo administrativo da tomada de decisão;
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 2/3
  4a Questão (Ref.: 201308164510) Pontos: 0,0  / 0,5
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
  falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
  verdadeira, pois a classificação da informação pode ser sempre reavaliada.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
verdadeira se considerarmos que o nível não deve ser mudado.
  5a Questão (Ref.: 201308330886) Pontos: 0,0  / 0,5
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
  Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
  6a Questão (Ref.: 201308161292) Pontos: 0,5  / 0,5
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
vírus
active­x
exploit
worm
  cavalo de tróia (trojan horse)
  7a Questão (Ref.: 201308161347) Pontos: 0,0  / 0,5
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço
IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço
IP , que foi mascarado pelo atacante.
Smurf
  Shrink Wrap Code
Phishing Scan
Dumpster Diving ou Trashing
  Fraggle
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 3/3
  8a Questão (Ref.: 201308347567) Pontos: 0,5  / 0,5
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado
risco está muito além das possibilidades da organização e portanto não vale a pena tratá­lo. Neste caso você:
Ignora o risco
Trata o risco a qualquer custo
Rejeita o risco
Comunica o risco
  Aceita o risco
  9a Questão (Ref.: 201308161739) Pontos: 1,0  / 1,0
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a
que tipo de proteção ?
Reação.
Limitação.
Recuperação .
  Preventiva.
Correção.
  10a Questão (Ref.: 201308242032) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Planejamento, estudo e implementação do programa
Manutenção, desenvolvimento e implementação do programa
  Planejamento, desenvolvimento e implementação do programa
Planejamento, maturação e desenvolvimento
Manutenção, implementação do programa e maturação
Observação: Eu, DANIELA BOMFIM MALOPER, estou ciente de que ainda existe(m) 1 questão(ões) não
respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 13/06/2015 11:36:07

Outros materiais