Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/09/2015 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/3 Avaliação: CCT0185_AV_201210009013 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201210009013 JADER CARVALHO DE MEDEIROS Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA Nota da Prova: 4,5 Nota de Partic.: 1,5 Data: 26/08/2015 17:02:20 1a Questão (Ref.: 201210149531) Pontos: 1,5 / 1,5 No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Resposta: Ativo são as informações ou recursos que trazem valor para a empresa. Vulnerabilidade são falhas ou ponteciais falhas na segurança que podem permitir a degradação ou roubo de ativos. Ameaça é o evento que registra a utilização de uma vulnerabilidade. Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 2a Questão (Ref.: 201210161151) Pontos: 0,5 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Resposta: É a fase onde são traçadas as normas e condutas de segurança da informação. Nesta etapa, os ativos são definidos e projetos para o mínimo de vulnerabilidade possível. Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 3a Questão (Ref.: 201210071844) Pontos: 0,5 / 0,5 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Pode habilitar a empresa a alcançar seus objetivos estratégicos; É dado trabalhado, que permite ao executivo tomar decisões; Por si só não conduz a uma compreensão de determinado fato ou situação; É a matériaprima para o processo administrativo da tomada de decisão; Possui valor e deve ser protegida; 13/09/2015 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/3 4a Questão (Ref.: 201210588707) Pontos: 0,5 / 0,5 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Integridade Não repúdio Legalidade Privacidade Disponibilidade 5a Questão (Ref.: 201210709576) Pontos: 0,0 / 0,5 Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spearphishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de emails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Humana. Vulnerabilidade Física. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade de Hardware. 6a Questão (Ref.: 201210068797) Pontos: 0,5 / 0,5 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: backdoor keylogger vírus exploit spyware 7a Questão (Ref.: 201210068860) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataque aos Sistemas Operacionais Ataques de códigos préfabricados Ataque para Obtenção de Informações Ataque de Configuração mal feita 13/09/2015 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/3 8a Questão (Ref.: 201210068887) Pontos: 0,5 / 0,5 Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Entender os riscos associados ao negócio e a gestão da informação Melhorar a efetividade das decisões para controlar os riscos Eliminar os riscos completamente e não precisar mais tratálos Melhorar a eficácia no controle de riscos Manter a reputação e imagem da organização 9a Questão (Ref.: 201210156544) Pontos: 0,0 / 1,0 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. 10a Questão (Ref.: 201210578997) Pontos: 0,0 / 1,0 De acordo com as normas NBR 15999 e ABNT NBR 159992, assinale a opção correta acerca da gestão de continuidade do negócio (GCN). A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação. GCN é a fase inicial da implantação da gestão de continuidade em uma organização. A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização. A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização. GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. Período de não visualização da prova: desde 25/08/2015 até 09/09/2015.
Compartilhar