Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201301905168) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Contábil e Não Contábil. Tangível e Intangível. Material e Tangível. Intangível e Qualitativo. Tangível e Físico. 2a Questão (Ref.: 201301905045) Pontos: 0,5 / 0,5 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Vulnerabilidade. Valor. Ameaça. Risco. Impacto. 3a Questão (Ref.: 201301982712) Pontos: 1,0 / 1,0 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Tomar controle da situação Confirmar a natureza e extensão do incidente Comunicar-se com as partes interessadas Afastar o incidente do cliente Controlar o incidente 4a Questão (Ref.: 201301982699) Pontos: 1,0 / 1,5 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: A informação nasce ou é descoberta, é manipulada, depois é armazenada, em um banco de dados ou em um arquivo impresso em um cd Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 5a Questão (Ref.: 201301905244) Pontos: 0,0 / 0,5 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos negócios da organização . A gestão dos usuários. A gestão da área comercial. A gestão de orçamento. A gestão do ciclo da informação interna. 6a Questão (Ref.: 201301982738) Pontos: 0,0 / 0,5 Um IDS pode implementar diversos algoritmos de detecção de ataque. Qual das alternativas abaixo está INCORRETA quando tratamos de mecanismos (algoritmos) de detecção utilizando algoritmo de detecção por anomalia? Os dados coletados não são armazenados com registros históricos da atividade considerada normal do sistema Os dados coletados são comparados com registros recentes da atividade considerada anormal do sistema Os dados coletados não são comparados com registros históricos da atividade não considerada normal do sistema Os dados coletados são comparados com registros históricos da atividade considerada normal do sistema Os dados coletados são armazenados com registros históricos da atividade considerada anormal do sistema 7a Questão (Ref.: 201301982697) Pontos: 1,5 / 1,5 No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Resposta: Usando o modelo da casa arrombada para explicar dizemos que: ATIVOS, Na empresa são as coisas que podem ser manipuladas e trarão qualquer tipo de prejuizo a empresasão as coisas que podem ser roubadas na casa e teremos que comprar novamente. VULNERABILIDADE, são as facilidades que a ameaça pode encontrar no caso da CASA fechaduras simples, janelas mal trancadas, falta de alarme e etc. AMEAÇA, é o que poderá trazer algum prejuizo,por exemplo um ladrão, um incendio, etc. Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 8a Questão (Ref.: 201301902428) Pontos: 1,0 / 1,0 A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. 9a Questão (Ref.: 201301902445) Pontos: 0,5 / 0,5 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não depende do ativo afetado. falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . 10a Questão (Ref.: 201301902041) Pontos: 0,5 / 0,5 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Detectar Deter Dificultar Desencorajar Discriminar
Compartilhar