Buscar

SM_GESTAO_SEG_DA_INFO_3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

26/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7922507840 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0059_SM_201403033595 V.2   Fechar
Aluno(a): BRUNO FERREIRA DE JESUS Matrícula: 201403033595
Desempenho: 7,0 de 8,0 Data: 23/10/2015 20:22:04 (Finalizada)
  1a Questão (Ref.: 201403188191)
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Sua Resposta:
Compare com a sua resposta: A determinação da estratégia de continuidade de negócio permite que uma
resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar
fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo
após uma interrupção.
  2a Questão (Ref.: 201403282140)
Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma
ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação:
Sua Resposta: xaax
Compare com a sua resposta: A organização deve analisar criticamente seu SGSI em intervalos planejados
para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de
mudanças.
  3a Questão (Ref.: 201403096266) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são
definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à
sua gestão de acordo com a visão estratégica da alta direção?
Manuais.
Procedimentos.
Relatório Estratégico.
  Diretrizes.
Normas.
 Gabarito Comentado.
  4a Questão (Ref.: 201403095937) Pontos: 1,0  / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
26/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7922507840 2/3
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Segurança em Recursos Humanos
Gerenciamento das Operações e Comunicações
  Controle de Acesso
Desenvolvimento e Manutenção de Sistemas
Segurança Física e do Ambiente
  5a Questão (Ref.: 201403777689) Pontos: 0,0  / 1,0
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
  Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um
Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais
toda a família está baseada e se integra.
  Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para
atender aos requisitos identificados exclusivamente por meio da classificação das informações.
Um incidente de segurança da informação é indicado por um evento de segurança da informação
esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a
segurança da informação.
Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais
de segurança e uma seção introdutória que aborda a questões de contingência.
A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um
risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
  6a Questão (Ref.: 201403628371) Pontos: 1,0  / 1,0
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá­las
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
  Bot/Botnet
Spammer
Rootkit
Spyware
Phishing
 Gabarito Comentado.
  7a Questão (Ref.: 201403095926) Pontos: 1,0  / 1,0
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da
Informação:
  Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um ativo explorar uma vulnerabilidade
Probabilidade de uma ameaça explorar um incidente.
26/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7922507840 3/3
  8a Questão (Ref.: 201403095922) Pontos: 1,0  / 1,0
Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
Melhorar a eficácia no controle de riscos
Entender os riscos associados ao negócio e a gestão da informação
Melhorar a efetividade das decisões para controlar os riscos
  Eliminar os riscos completamente e não precisar mais tratá­los
Manter a reputação e imagem da organização
 Gabarito Comentado.
  9a Questão (Ref.: 201403628501) Pontos: 1,0  / 1,0
Tratando­se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos
três elementos da tríade da segurança da informação. Qual é o ataque ?
Backdoor
Adware
Spyware
0day
  DoS/DDoS
 Gabarito Comentado.
  10a Questão (Ref.: 201403282132) Pontos: 1,0  / 1,0
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado
risco está muito além das possibilidades da organização e portanto não vale a pena tratá­lo. Neste caso você:
Trata o risco a qualquer custo
Rejeita o risco
Comunica o risco
Ignora o risco
  Aceita o risco

Outros materiais