Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201402379277 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201402379277 - NATALIA SILVA TORGANO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC Nota da Prova: 2,0 Nota de Partic.: 2 Data: 12/11/2015 14:58:07 1a Questão (Ref.: 201402575364) Pontos: 0,0 / 1,5 A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das Informações? Resposta: Vulnerabilidade é o ato vindo de qualquer pessoa mal intencionada em acessar qualquer tipo de informação, este ato pode ser feito de varias maneiras. Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 2a Questão (Ref.: 201402568440) Pontos: 1,0 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN: Resposta: No entendendo a organização, deve ser feito um levantamento com informações e rotinas da empresa de forma a conhece o seu trabalho. Gabarito: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los. 3a Questão (Ref.: 201402479292) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Contábil e Não Contábil. Tangível e Físico. Tangível e Intangível. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1 de 3 25/11/2015 10:01 Intangível e Qualitativo. Material e Tangível. 4a Questão (Ref.: 201402479336) Pontos: 0,0 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. Pública Confidencial. Interna. Confidencial. Secreta. 5a Questão (Ref.: 201402550187) Pontos: 0,5 / 0,5 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade de Comunicação 6a Questão (Ref.: 201402645759) Pontos: 0,0 / 0,5 Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 7a Questão (Ref.: 201403008630) Pontos: 0,0 / 0,5 Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2 de 3 25/11/2015 10:01 Worm Spam Backdoor 0Day Rootkit 8a Questão (Ref.: 201403028837) Pontos: 0,0 / 0,5 Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spyware Bot/Botnet Rootkit Spammer Phishing 9a Questão (Ref.: 201402662394) Pontos: 0,0 / 1,0 Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização: Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação. Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco. 10a Questão (Ref.: 201402652113) Pontos: 0,0 / 1,0 BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios. Qualitativa e Quantitativa Estatística e Ordenada Natural e Desordenada Simples e Objetiva. Clara e Intelegível Período de não visualização da prova: desde 12/11/2015 até 24/11/2015. BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3 de 3 25/11/2015 10:01
Compartilhar