Buscar

av3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Fechar
	Avaliação: CCT0059_AV3_200901339311 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV3
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 
	Nota da Prova: 4,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 0  Data: 12/12/2015 14:31:24
	
	 1a Questão (Ref.: 200901435203)
	Pontos: 0,0  / 1,0
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	 
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	
	 2a Questão (Ref.: 200901435196)
	Pontos: 1,0  / 1,0
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	
	 3a Questão (Ref.: 200901939209)
	Pontos: 0,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Auditoria
	 
	Disponibilidade
	
	Confidencialidade
	
	Integridade
	 
	Autenticidade
	
	
	 4a Questão (Ref.: 200901432142)
	Pontos: 0,0  / 1,0
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	
	Destrutivas
	 
	Voluntárias
	
	Globalizadas
	
	Insconsequentes
	 
	Tecnológicas.
	
	
	 5a Questão (Ref.: 200902073471)
	Pontos: 0,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	 
	Packet Sniffing.
	
	Port Scanning.
	 
	Dumpster diving ou trashing.
	
	Ip Spoofing.
	
	Syn Flooding.
	
	
	 6a Questão (Ref.: 200901601864)
	Pontos: 0,0  / 1,0
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
		
	 
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	 
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	
	 7a Questão (Ref.: 200901942280)
	Pontos: 0,0  / 1,0
	Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
		
	 
	A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
	
	Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
	
	Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
	
	Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
	 
	Os riscos residuais são conhecidos antes da comunicação do risco.
	
	
	 8a Questão (Ref.: 200901949902)
	Pontos: 1,0  / 1,0
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Procedimentos elaborados.
	
	Segregação de funções.
	 
	Conscientização dos usuários.
	
	Suporte técnico.
	
	Auditoria.
	
	
	 9a Questão (Ref.: 200901512890)
	Pontos: 1,0  / 1,0
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	
	
	 10a Questão (Ref.: 200901512876)
	Pontos: 1,0  / 1,0
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar:
		
	
	Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização.
	 
	Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes