Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201402379277 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201402379277 - NATALIA SILVA TORGANO
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC
Nota da Prova: 2,0 Nota de Partic.: 2 Data: 12/11/2015 14:58:07
 1a Questão (Ref.: 201402575364) Pontos: 0,0 / 1,5
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa
área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas
está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política
de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área.
Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança
das Informações?
Resposta: Vulnerabilidade é o ato vindo de qualquer pessoa mal intencionada em acessar qualquer tipo de
informação, este ato pode ser feito de varias maneiras.
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
 2a Questão (Ref.: 201402568440) Pontos: 1,0 / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN:
Resposta: No entendendo a organização, deve ser feito um levantamento com informações e rotinas da empresa de
forma a conhece o seu trabalho.
Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para
fornecê-los.
 3a Questão (Ref.: 201402479292) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a
classificação dos tipos de ativos?
Contábil e Não Contábil.
Tangível e Físico.
 Tangível e Intangível.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 3 25/11/2015 10:01
Intangível e Qualitativo.
Material e Tangível.
 4a Questão (Ref.: 201402479336) Pontos: 0,0 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Irrestrito.
Pública Confidencial.
 Interna.
 Confidencial.
Secreta.
 5a Questão (Ref.: 201402550187) Pontos: 0,5 / 0,5
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a
liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa,
Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem,
bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais
de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Natural
 Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
 6a Questão (Ref.: 201402645759) Pontos: 0,0 / 0,5
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para,
em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o
funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação
a classificação das ameaças podemos definir como ameaças involuntárias:
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
 Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por
falha no treinamento, acidentes, erros ou omissões.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
 7a Questão (Ref.: 201403008630) Pontos: 0,0 / 0,5
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à
máquina invadida para o atacante ?
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 3 25/11/2015 10:01
 Worm
Spam
 Backdoor
0Day
Rootkit
 8a Questão (Ref.: 201403028837) Pontos: 0,0 / 0,5
Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
 Spyware
 Bot/Botnet
Rootkit
Spammer
Phishing
 9a Questão (Ref.: 201402662394) Pontos: 0,0 / 1,0
Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos
e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de
implementação da norma ISO/IEC 27001 em qualquer organização:
Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da
informação.
 Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela
direção e Melhoria do SGSI
 Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de
risco.
 10a Questão (Ref.: 201402652113) Pontos: 0,0 / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no
Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois,
norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
 Qualitativa e Quantitativa
Estatística e Ordenada
Natural e Desordenada
 Simples e Objetiva.
Clara e Intelegível
Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.
 
 
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 3 25/11/2015 10:01

Outros materiais