Buscar

AVIII_2015-I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO       Tipo de Avaliação: AV3
Aluno:
Nota da Prova: 8,0 de 10,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 07/2015 (F)
  1a Questão (Ref.: 61930) Pontos: 1,0  / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;
É dado trabalhado, que permite ao executivo tomar decisões;
É a matéria­prima para o processo administrativo da tomada de decisão;
  2a Questão (Ref.: 61954) Pontos: 1,0  / 1,0
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de
¿Ativo de Informação¿?
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
São aqueles tratam, administram, isolam ou armazenam informações.
  São aqueles que produzem, processam, transmitem ou armazenam informações.
  3a Questão (Ref.: 132982) Pontos: 1,0  / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e­mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade Comunicação
Vulnerabilidade Física
  Vulnerabilidade de Software
  4a Questão (Ref.: 58881) Pontos: 1,0  / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou
MALWARE  ?
worm
keyloggers
  active­x
rootkit
trojan horse
  5a Questão (Ref.: 58951) Pontos: 1,0  / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
  Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
  6a Questão (Ref.: 591597) Pontos: 0,0  / 1,0
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de
computadores ?
  Sniffer
  Spyware
Keylogger
DoS
Monitor
 Gabarito Comentado.
  7a Questão (Ref.: 59323) Pontos: 1,0  / 1,0
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos
eventos monitorados e através de ações:
Corrigidas e Preventivas.
Prevenção e Preventivas.
  Corretivas e Preventivas.
Corretivas e Corrigidas.
Corretivas e Correção.
  8a Questão (Ref.: 146636) Pontos: 1,0  / 1,0
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a
organização certificada:
implementou um sistema para gerência da segurança da informação de acordo com os desejos de
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos
desejos de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os padrões
nacionais das empresas de TI.
  implementou um sistema para gerência da segurança da informação de acordo com os padrões e
melhores práticas de segurança reconhecidas no mercado.
  9a Questão (Ref.: 94144) Pontos: 1,0  / 1,0
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo
(inseguro), é conhecida como:
tcp/ip.
pki.
  zona desmilitarizada (DMZ).
wi­fi.
backbone.
  10a Questão (Ref.: 569091) Pontos: 0,0  / 1,0
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa
estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que
detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
  Desenvolvendo e implementando uma resposta de GCN.
Incluindo a GCN na cultura da organização.
Entendendo a organização.
Testando, mantendo e analisando criticamente os preparativos de GCN.
  Determinando a estratégia de continuidade de negócios.
 Gabarito Comentado.

Outros materiais