Buscar

AV - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

13/09/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/3
 
Avaliação: CCT0185_AV_201210009013 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201210009013 ­ JADER CARVALHO DE MEDEIROS
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 4,5        Nota de Partic.: 1,5        Data: 26/08/2015 17:02:20
  1a Questão (Ref.: 201210149531) Pontos: 1,5  / 1,5
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
Resposta: Ativo são as informações ou recursos que trazem valor para a empresa. Vulnerabilidade são falhas
ou ponteciais falhas na segurança que podem permitir a degradação ou roubo de ativos. Ameaça é o evento
que registra a utilização de uma vulnerabilidade.
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou
prejuízos decorrentes de situações inesperadas.
  2a Questão (Ref.: 201210161151) Pontos: 0,5  / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Resposta: É a fase onde são traçadas as normas e condutas de segurança da informação. Nesta etapa, os
ativos são definidos e projetos para o mínimo de vulnerabilidade possível.
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos
e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
  3a Questão (Ref.: 201210071844) Pontos: 0,5  / 0,5
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É dado trabalhado, que permite ao executivo tomar decisões;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
É a matéria­prima para o processo administrativo da tomada de decisão;
Possui valor e deve ser protegida;
13/09/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/3
  4a Questão (Ref.: 201210588707) Pontos: 0,5  / 0,5
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança
da informação sobre confiabilidade você está verificando?
  Integridade
Não repúdio
Legalidade
Privacidade
Disponibilidade
  5a Questão (Ref.: 201210709576) Pontos: 0,0  / 0,5
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como
spear­phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o
usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e­mails
falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste
caso?
  Vulnerabilidade Humana.
Vulnerabilidade Física.
Vulnerabilidade Natural.
  Vulnerabilidade de Mídias.
Vulnerabilidade de Hardware.
  6a Questão (Ref.: 201210068797) Pontos: 0,5  / 0,5
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador
pode ser descrito como sendo um:
backdoor
keylogger
  vírus
exploit
spyware
  7a Questão (Ref.: 201210068860) Pontos: 0,5  / 0,5
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataque á Aplicação
Ataque aos Sistemas Operacionais
Ataques de códigos pré­fabricados
  Ataque para Obtenção de Informações
Ataque de Configuração mal feita
13/09/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/3
  8a Questão (Ref.: 201210068887) Pontos: 0,5  / 0,5
Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
Entender os riscos associados ao negócio e a gestão da informação
Melhorar a efetividade das decisões para controlar os riscos
  Eliminar os riscos completamente e não precisar mais tratá­los
Melhorar a eficácia no controle de riscos
Manter a reputação e imagem da organização
  9a Questão (Ref.: 201210156544) Pontos: 0,0  / 1,0
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos
da norma NBR ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
  Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma
NBR ISO/IEC 27001.
  Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
  10a Questão (Ref.: 201210578997) Pontos: 0,0  / 1,0
De acordo com as normas NBR 15999 e ABNT NBR 15999­2, assinale a opção correta acerca da gestão de
continuidade do negócio (GCN).
  A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a
incidentes, de continuidade e de comunicação.
GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de
interrupção das atividades críticas da organização.
  A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou)
atividades críticas e recursos de suporte de uma organização.
GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
Período de não visualização da prova: desde 25/08/2015 até 09/09/2015.

Outros materiais