Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Avaliação On-Line Avaliação: AV3-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV3 Aluno: 201107114322 - JONH EDSON RIBEIRO DE CARVALHO Nota da Prova: 7 Nota do Trabalho: Nota da Participação: Total: 7 Prova On-Line Questão: 1 (128163) Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos de ameaças que podem comprometer a segurança da informação na sua empresa. Foram detectados em algumas máquinas programas que permitem o retorno de um invasor a um computador comprometido utilizando serviços criados ou modificados para este fim e sem precisar recorrer aos métodos utilizados na invasão. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Backdoor Bots Virus Spyware Worm Questão: 2 (137517) Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Pontos da Questão: 1 Manuais. Procedimentos. Normas. Diretrizes. Relatório Estratégico. Questão: 3 (137455) A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise: Pontos da Questão: 1 A realimentação por parte dos envolvidos no SGSI. A avaliação das ações preventivas e corretivas; Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores; A avaliação dos riscos e incidentes desejados; Os resultados das auditorias anteriores e análises críticas; Página 1 de 3Visualização de Prova 18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875 Crax Retângulo Questão: 4 (127679) Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos dizer que é: Pontos da Questão: 1 verdadeira . falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não devemos considerar que diferentes ameaças existem . Questão: 5 (127705) Considere que uma organização deseje verificar a existência de falhas de segurança em seu ambiente de TI, através de um levantamento detalhado deste ambiente para que possa implementar controles eficientes sobre seus ativos. Para isso, selecione qual das opções abaixo aponta a melhor ferramenta que esta organização deverá utiliza para esta verificação: Pontos da Questão: 1 Análise de Informação. Análise de Vulnerabilidade. Análise de Usuários. Análise de Confiabilidade. Análise de Impacto. Questão: 6 (137626) Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos da Questão: 1 Método Classificatório. Método Exploratório. Método Qualitativo. Método Numérico. Método Quantitativo. Questão: 7 (137531) A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança: Pontos da Questão: 1 Gestão da Continuidade do Negócio. Segurança Física e do Ambiente. Gerenciamento das Operações e Comunicações. Controle de Acesso. Gestão de Incidentes de Segurança da Informação. Questão: 8 (137452) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que Página 2 de 3Visualização de Prova 18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875 faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1 Smurf SQL Injection Fragmentação de Pacotes IP Fraggle Buffer Overflow Questão: 9 (137624) Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Pontos da Questão: 1 Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. Manter e melhorar os controles Verificar e analisar criticamente os riscos. Manter e melhorar os riscos identificados nos ativos Questão: 10 (128213) João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Pontos da Questão: 1 Integridade; Auditoria; Não-Repúdio; Confidencialidade; Disponibilidade; Fechar Server IP : 192.168.10.137 Client IP: 187.67.52.32 Tempo de execução da página : 1,562 Página 3 de 3Visualização de Prova 18/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4606753&p2=13918&p3=1293875