A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 11 de 14

Recusar o Risco
Questão: 6 (137578) 
A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, 
scanner de vulnerabilidade e network mapping pode estar associada a qual dos Passos 
abaixo realizados por um Atacante? Pontos da Questão: 0,5
Camuflagem das Evidências
Obtenção de Acesso.
Manutenção do Acesso
Levantamento das Informações
Exploração das Informações
Questão: 7 (128194) 
Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques?
 Pontos da Questão: 0,5
Disfarce
 Aceitação de Serviço
 Modificação de mensagem
Negação de Serviço
 Repetição
Questão: 8 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo 
após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma 
Página 2 de 3Visualização de Prova
27/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4503258&p2=13116&p3=1269612
porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de 
risco: Pontos da Questão: 1
Risco verdadeiro; 
Risco residual;
Risco real; 
Risco tratado; 
Risco percebido; 
Questão: AV22011CCT018505183 (137621)
9 - Dado o caráter abstrato e intangível da informação, seu valor está associado a um 
contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se 
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum 
valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos 
vividos pela informação. Pontos da Questão: 1,5
Resposta do Aluno:
manuseio == > seja um maço de folhas de papel impresso,num site que a empresa precisa 
da informação ou em uma conversa ao telefone; armazenagem ==> seja em um cofre, 
midias,pen - drives ou mesmo na nuvem; Transporte ==> siguinifica que o conteudo original 
deve chegar igual ,sem alteraçaõ. descarte ==> seja descartar uma midia que apresentou 
erro de leitura,HD defeituso, deve-se descartar com muito cuidado ,pois feito um descarte 
errado pode prejudicar a nos mesmo e ate a propria empresa; pois existe meios de se 
recuperar as informações utilizando softwares especiais, ou em caso de maço de papais um 
scnner pode limpa e as informações ficam expostas;
Gabarito:
Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento 
em que a informação é armazenada. Transporte: Momento em que a informação é 
transportada. Descarte: Momento em que a informação é descartada. 
Fundamentação do Professor:


Pontos do Aluno: 1,5
Questão: 10 (137529) 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à 
informação, aos recursos de processamento de dados e aos processos de negócios com base 
nos requisitos de negócio e na segurança da informação levando em consideração as políticas 
para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está 
fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 0,5
Segurança Física e do Ambiente.
Controle de Acesso.
Gerenciamento das Operações e Comunicações.
Desenvolvimento e Manutenção de Sistemas.
Segurança em Recursos Humanos.
 Fechar 
Server IP : 192.168.10.137 Client IP: 189.95.232.236 Tempo de execução da página : 1,188
Página 3 de 3Visualização de Prova
27/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4503258&p2=13116&p3=1269612
Avaliação On-Line
Avaliação: AV3-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV3
Aluno: 201107114322 - JONH EDSON RIBEIRO DE CARVALHO
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: Total: 7
Prova On-Line
Questão: 1 (128163) 
Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos 
de ameaças que podem comprometer a segurança da informação na sua empresa. Foram 
detectados em algumas máquinas programas que permitem o retorno de um invasor a um 
computador comprometido utilizando serviços criados ou modificados para este fim e sem 
precisar recorrer aos métodos utilizados na invasão. Neste caso podemos classificar esta 
ameaça como sendo um:
 Pontos da Questão: 1
Backdoor
Bots
Virus
Spyware
Worm
Questão: 2 (137517) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da 
Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles 
que deverão ser implementados para alcançar a estratégia definida nas diretrizes? 
 Pontos da Questão: 1
Manuais.
Procedimentos.
Normas.
Diretrizes.
Relatório Estratégico.
Questão: 3 (137455) 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a 
sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de 
mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a 
realização desta análise: Pontos da Questão: 1
A realimentação por parte dos envolvidos no SGSI.
A avaliação das ações preventivas e corretivas;
Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de 
risco anteriores;
A avaliação dos riscos e incidentes desejados;
Os resultados das auditorias anteriores e análises críticas;
Página 1 de 3Visualização de Prova
18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875
Crax
Retângulo
Questão: 4 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças 
possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também 
impactos diferentes para uma mesma ameaça”. Podemos dizer que é: 
 Pontos da Questão: 1
 verdadeira .
falsa, pois não depende do ativo afetado.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma 
ameaça.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não devemos considerar que diferentes ameaças existem .
Questão: 5 (127705) 
Considere que uma organização deseje verificar a existência de falhas de segurança em seu 
ambiente de TI, através de um levantamento detalhado deste ambiente para que possa 
implementar controles eficientes sobre seus ativos. Para isso, selecione qual das opções 
abaixo aponta a melhor ferramenta que esta organização deverá utiliza para esta verificação: 
 Pontos da Questão: 1
 Análise de Informação.
Análise de Vulnerabilidade.
Análise de Usuários.
 Análise de Confiabilidade.
 Análise de Impacto.
Questão: 6 (137626) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos 
riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos 
da Questão: 1
Método Classificatório.
Método Exploratório.
Método Qualitativo.
Método Numérico.
Método Quantitativo.
Questão: 7 (137531) 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das 
atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou 
desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR 
ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança: Pontos da Questão: 1
Gestão da Continuidade do Negócio.
Segurança Física e do Ambiente.
Gerenciamento das Operações e Comunicações.
Controle de Acesso.
Gestão de Incidentes de Segurança da Informação.
Questão: 8 (137452) 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a 
ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que 
Página 2 de 3Visualização de Prova
18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875
faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um 
ataque de Pontos da Questão: 1
Smurf 
SQL Injection
Fragmentação de Pacotes IP
Fraggle
Buffer Overflow
Questão: 9 (137624) 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Pontos

Crie agora seu perfil grátis para visualizar sem restrições.