Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7922507840 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0059_SM_201403033595 V.2 Fechar Aluno(a): BRUNO FERREIRA DE JESUS Matrícula: 201403033595 Desempenho: 7,0 de 8,0 Data: 23/10/2015 20:22:04 (Finalizada) 1a Questão (Ref.: 201403188191) O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Sua Resposta: Compare com a sua resposta: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 2a Questão (Ref.: 201403282140) Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação: Sua Resposta: xaax Compare com a sua resposta: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. 3a Questão (Ref.: 201403096266) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção? Manuais. Procedimentos. Relatório Estratégico. Diretrizes. Normas. Gabarito Comentado. 4a Questão (Ref.: 201403095937) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de 26/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7922507840 2/3 processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Segurança em Recursos Humanos Gerenciamento das Operações e Comunicações Controle de Acesso Desenvolvimento e Manutenção de Sistemas Segurança Física e do Ambiente 5a Questão (Ref.: 201403777689) Pontos: 0,0 / 1,0 Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar: Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra. Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações. Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência. A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos. 6a Questão (Ref.: 201403628371) Pontos: 1,0 / 1,0 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizálas posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Bot/Botnet Spammer Rootkit Spyware Phishing Gabarito Comentado. 7a Questão (Ref.: 201403095926) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma ameaça. Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. 26/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=7922507840 3/3 8a Questão (Ref.: 201403095922) Pontos: 1,0 / 1,0 Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Melhorar a eficácia no controle de riscos Entender os riscos associados ao negócio e a gestão da informação Melhorar a efetividade das decisões para controlar os riscos Eliminar os riscos completamente e não precisar mais tratálos Manter a reputação e imagem da organização Gabarito Comentado. 9a Questão (Ref.: 201403628501) Pontos: 1,0 / 1,0 Tratandose da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? Backdoor Adware Spyware 0day DoS/DDoS Gabarito Comentado. 10a Questão (Ref.: 201403282132) Pontos: 1,0 / 1,0 Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratálo. Neste caso você: Trata o risco a qualquer custo Rejeita o risco Comunica o risco Ignora o risco Aceita o risco
Compartilhar