Buscar

av2-gestao seguranca informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201301905168) Pontos: 0,5 / 0,5 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que 
permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e 
ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? 
 
 
Contábil e Não Contábil. 
 Tangível e Intangível. 
 
Material e Tangível. 
 
Intangível e Qualitativo. 
 
Tangível e Físico. 
 
 
 
 2a Questão (Ref.: 201301905045) Pontos: 0,5 / 0,5 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em 
um mecanismo de proteção existente está relacionada com o conceito de? 
 
 Vulnerabilidade. 
 
Valor. 
 
Ameaça. 
 
Risco. 
 
Impacto. 
 
 
 
 3a Questão (Ref.: 201301982712) Pontos: 1,0 / 1,0 
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não 
está em conformidade com as orientações da norma citada? 
 
 
Tomar controle da situação 
 
Confirmar a natureza e extensão do incidente 
 
Comunicar-se com as partes interessadas 
 Afastar o incidente do cliente 
 
Controlar o incidente 
 
 
 
 4a Questão (Ref.: 201301982699) Pontos: 1,0 / 1,5 
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para 
uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. 
Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. 
 
 
Resposta: A informação nasce ou é descoberta, é manipulada, depois é armazenada, em um banco de dados ou em um arquivo 
impresso em um cd 
 
 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é 
armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 
 
 
 
 5a Questão (Ref.: 201301905244) Pontos: 0,0 / 0,5 
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: 
 
 A gestão dos negócios da organização . 
 
A gestão dos usuários. 
 
A gestão da área comercial. 
 
A gestão de orçamento. 
 A gestão do ciclo da informação interna. 
 
 
 
 6a Questão (Ref.: 201301982738) Pontos: 0,0 / 0,5 
Um IDS pode implementar diversos algoritmos de detecção de ataque. Qual das alternativas abaixo está INCORRETA quando tratamos 
de mecanismos (algoritmos) de detecção utilizando algoritmo de detecção por anomalia? 
 
 
Os dados coletados não são armazenados com registros históricos da atividade considerada normal do sistema 
 Os dados coletados são comparados com registros recentes da atividade considerada anormal do sistema 
 
Os dados coletados não são comparados com registros históricos da atividade não considerada normal do sistema 
 Os dados coletados são comparados com registros históricos da atividade considerada normal do sistema 
 
Os dados coletados são armazenados com registros históricos da atividade considerada anormal do sistema 
 
 
 
 7a Questão (Ref.: 201301982697) Pontos: 1,5 / 1,5 
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
 
 
Resposta: Usando o modelo da casa arrombada para explicar dizemos que: ATIVOS, Na empresa são as coisas que podem ser 
manipuladas e trarão qualquer tipo de prejuizo a empresasão as coisas que podem ser roubadas na casa e teremos que comprar 
novamente. VULNERABILIDADE, são as facilidades que a ameaça pode encontrar no caso da CASA fechaduras simples, janelas mal 
trancadas, falta de alarme e etc. AMEAÇA, é o que poderá trazer algum prejuizo,por exemplo um ladrão, um incendio, etc. 
 
 
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou 
falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da 
organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 
 
 
 
 8a Questão (Ref.: 201301902428) Pontos: 1,0 / 1,0 
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: 
 
 
implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de 
maior porte reconhecidas no mercado. 
 
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. 
 implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de 
segurança reconhecidas no mercado 
 
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos 
Gerentes de TI. 
 
implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e 
padrões comerciais. 
 
 
 
 9a Questão (Ref.: 201301902445) Pontos: 0,5 / 0,5 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo 
do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: 
 
 
falsa, pois não depende do ativo afetado. 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 verdadeira 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
 
 
 10a Questão (Ref.: 201301902041) Pontos: 0,5 / 0,5 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar 
algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está 
implementando? 
 
 
Detectar 
 
Deter 
 
Dificultar 
 Desencorajar 
 
Discriminar

Outros materiais