Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): LUANA LEIDIANE RUTKOSKI GONCALVES 201909168769 Acertos: 8,0 de 10,0 09/09/2021 Acerto: 1,0 / 1,0 Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Comunicada apenas aos usuários que possuem acesso à Internet. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Respondido em 09/09/2021 17:16:30 Gabarito Comentado Acerto: 1,0 / 1,0 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Irrestrito. Confidencial. Interna. Secreta. Pública. Respondido em 09/09/2021 17:16:49 Acerto: 0,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, ativos, vulnerabilidades Vulnerabilidades, passivos, ameaças Vulnerabilidades, ativos, ameaças Ameaças, essenciais, vulnerabilidades Ameaças, passivos, vulnerabilidades Respondido em 09/09/2021 17:22:18 Gabarito Comentado Acerto: 0,0 / 1,0 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Keylogger Trojan Worm Screenlogger Questão1 a Questão2 a Questão3 a Questão4 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Backdoor Respondido em 09/09/2021 17:31:59 Gabarito Comentado Acerto: 1,0 / 1,0 Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Keylogger (espião de teclado) Cavalo de troia Phishing Hoaxes (boatos) Vírus de boot Respondido em 09/09/2021 17:24:12 Gabarito Comentado Acerto: 1,0 / 1,0 A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos. Analise: I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio; II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade; III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação. IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação; Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta: II e IV, somente I, II e IV, somente I e II, somente I e III, somente I, II e III, somente Respondido em 09/09/2021 17:24:49 Explicação: . Acerto: 1,0 / 1,0 Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta. A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas. No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações. A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação. Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas. Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco. Respondido em 09/09/2021 17:25:14 Acerto: 1,0 / 1,0 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é: O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia. Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas. Questão5 a Questão6 a Questão7 a Questão8 a Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI. A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. Respondido em 09/09/2021 17:32:29 Gabarito Comentado Acerto: 1,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"? A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente ,para manter ou restaurar as operações. Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los. Respondido em 09/09/2021 17:26:56 Gabarito Comentado Acerto: 1,0 / 1,0 A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a responsabilidade de proteger as informações? Apenas do gestor de informação. De todos os funcionários da organização. Apenas o gerente Apenas do estagiário. Apenas do presidente da empresa Respondido em 09/09/2021 17:31:09 Explicação: A proteção das informações é de responsabilidade de todos dentro da organização, independentemente de seu nível hierárquico. Questão9 a Questão10 a javascript:abre_colabore('38403','266376656','4801516809');
Compartilhar