Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO SIMULADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): LUANA LEIDIANE RUTKOSKI GONCALVES 201909168769
Acertos: 8,0 de 10,0 09/09/2021
Acerto: 1,0 / 1,0
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as
informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua
confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada apenas aos usuários que possuem acesso à Internet.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter
focados no trabalho.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
 Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o
público-alvo.
Respondido em 09/09/2021 17:16:30
Gabarito
Comentado
Acerto: 1,0 / 1,0
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a
divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar
vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual
nível de segurança?
Irrestrito.
 Confidencial.
Interna.
Secreta.
Pública.
Respondido em 09/09/2021 17:16:49
Acerto: 0,0 / 1,0
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um
incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
Ameaças, ativos, vulnerabilidades
 Vulnerabilidades, passivos, ameaças
Vulnerabilidades, ativos, ameaças
Ameaças, essenciais, vulnerabilidades
 Ameaças, passivos, vulnerabilidades
Respondido em 09/09/2021 17:22:18
Gabarito
Comentado
Acerto: 0,0 / 1,0
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Neste caso podemos afirmar que Pedro construiu um:
 Keylogger
Trojan
 Worm
Screenlogger
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Backdoor
Respondido em 09/09/2021 17:31:59
Gabarito
Comentado
Acerto: 1,0 / 1,0
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma
mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas,
número do CPF e número da conta-corrente.
Keylogger (espião de teclado)
Cavalo de troia
 Phishing
Hoaxes (boatos)
Vírus de boot
Respondido em 09/09/2021 17:24:12
Gabarito
Comentado
Acerto: 1,0 / 1,0
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os
processos críticos contra efeitos de falhas ou desastres significativos. 
Analise: 
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos
regulamentares, estatutários, contratuais e do negócio; 
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua
permanente atualização e efetividade; 
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação. 
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e
impacto de tais interrupções e as conseqüências para a segurança de informação; 
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
 II e IV, somente
I, II e IV, somente
I e II, somente
I e III, somente
I, II e III, somente
Respondido em 09/09/2021 17:24:49
Explicação:
.
Acerto: 1,0 / 1,0
Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação.
Assinale a opção correta.
A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da
política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o
processamento correto das aplicações.
A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e
melhoria da segurança da informação.
 Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise
de riscos uma delas.
Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança
da informação é efetuada imediatamente após a identificação dos fatores de risco.
Respondido em 09/09/2021 17:25:14
Acerto: 1,0 / 1,0
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja,
a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o
Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características
da fase "Plan" é:
 O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de
segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não
burocratizar o funcionamento das áreas.
 Questão5
a
 Questão6
a
 Questão7
a
 Questão8
a
Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada,
implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de
processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da
informação.
Respondido em 09/09/2021 17:32:29
Gabarito
Comentado
Acerto: 1,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a
gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o
esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para
cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um
nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a
Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na
cultura da empresa.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá
ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma
estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os
passos a serem tomados durante e após um incidente ,para manter ou restaurar as operações.
 Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos
produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
Respondido em 09/09/2021 17:26:56
Gabarito
Comentado
Acerto: 1,0 / 1,0
A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários
a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis
danos.A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos
usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra
possíveis danos.De quem é a responsabilidade de proteger as informações?
Apenas do gestor de informação.
 De todos os funcionários da organização.
Apenas o gerente
Apenas do estagiário.
Apenas do presidente da empresa
Respondido em 09/09/2021 17:31:09
Explicação:
A proteção das informações é de responsabilidade de todos dentro da
organização, independentemente de seu nível hierárquico.
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','266376656','4801516809');

Continue navegando