Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/07/2015 Estácio data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 1/3 Fechar Avaliação: CCT0059_AV2_201308093081 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201308093081 DANIELA BOMFIM MALOPER Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 13/06/2015 11:06:35 1a Questão (Ref.: 201308260548) Pontos: 1,0 / 1,5 A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações: Resposta: Ativo é a informação que possuia valor econômico, para alavancar competitividade. Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 2a Questão (Ref.: 201308253626) Pontos: 0,0 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Resposta: Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 3a Questão (Ref.: 201308164319) Pontos: 0,5 / 0,5 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Possui valor e deve ser protegida; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Por si só não conduz a uma compreensão de determinado fato ou situação; É dado trabalhado, que permite ao executivo tomar decisões; É a matériaprima para o processo administrativo da tomada de decisão; 08/07/2015 Estácio data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 2/3 4a Questão (Ref.: 201308164510) Pontos: 0,0 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. 5a Questão (Ref.: 201308330886) Pontos: 0,0 / 0,5 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. 6a Questão (Ref.: 201308161292) Pontos: 0,5 / 0,5 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: vírus activex exploit worm cavalo de tróia (trojan horse) 7a Questão (Ref.: 201308161347) Pontos: 0,0 / 0,5 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Smurf Shrink Wrap Code Phishing Scan Dumpster Diving ou Trashing Fraggle 08/07/2015 Estácio data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 3/3 8a Questão (Ref.: 201308347567) Pontos: 0,5 / 0,5 Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratálo. Neste caso você: Ignora o risco Trata o risco a qualquer custo Rejeita o risco Comunica o risco Aceita o risco 9a Questão (Ref.: 201308161739) Pontos: 1,0 / 1,0 A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ? Reação. Limitação. Recuperação . Preventiva. Correção. 10a Questão (Ref.: 201308242032) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Planejamento, estudo e implementação do programa Manutenção, desenvolvimento e implementação do programa Planejamento, desenvolvimento e implementação do programa Planejamento, maturação e desenvolvimento Manutenção, implementação do programa e maturação Observação: Eu, DANIELA BOMFIM MALOPER, estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 13/06/2015 11:36:07
Compartilhar