Buscar

Exercicio Segurança 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Exercício: CCT0185_EX_A8_201403037991 Voltar
Aluno(a): GLÁUBER ALEXANDRE DOS SANTOS Matrícula: 201403037991
Data: 06/03/2015 00:58:43 (Finalizada)
1a Questão (Ref.: 201403101137)
Quando devem ser executadas as ações corretivas?
Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a 
evitar a sua repetição
Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI 
de forma a evitar a sua repetição
Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a 
evitar a sua repetição 
Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a 
sua repetição
Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a 
evitar a sua repetição
2a Questão (Ref.: 201403665172)
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: 
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser 
alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. 
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e 
melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. 
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, 
independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para 
satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados 
foram aceitos pelas pessoas responsáveis precisam ser fornecidas. 
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido 
para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. 
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em:
I e II.
I e III.
II.
II e III.
III e IV.
3a Questão (Ref.: 201403101142)
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema 
de Segurança: 
Restrição Financeira.
A perda de qualquer aspecto de segurança importante para a organização.
Uma inundação.
Uma Operação Incorreta ou Erro do usuário.
Página 1 de 3BDQ Prova
06/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3197001...
Uma tempestade.
4a Questão (Ref.: 201403307662)
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o 
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão 
e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos 
dizer que uma das características da fase "Plan" é:
O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e 
tecnologia.
A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, 
buscando não burocratizar o funcionamento das áreas.
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos 
resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os 
incidente de segurança da informação. 
Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das 
auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão 
apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do 
SGSI.
5a Questão (Ref.: 201403101144)
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de 
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo 
de proteção que está sendo utilizada ?
Preventiva
Desencorajamento
Reação
Limitação
Correção
6a Questão (Ref.: 201403101154)
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis 
de serem aplicadas às organizações?
Lógica, Física e Programada.
Lógica, Administrativa e Contábil.
Administrativa, Contábil e Física.
Administrativa, Física e Programada.
Administrativa, Física e Lógica.
Voltar
Página 2 de 3BDQ Prova
06/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3197001...
Página 3 de 3BDQ Prova
06/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3197001...

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes