Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AE Nota da Prova: 8,5 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 07/12/2016 17:01:41 1a Questão (Ref.: 201401472406) Pontos: 1,0 / 1,0 Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação? Resposta: São agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 2a Questão (Ref.: 201401465482) Pontos: 0,5 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Resposta: É a fase de planejamento, onde se elabora os planos a serem colocados em prática, afim de amenizar os riscos e, vulnerabilidades. Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 3a Questão (Ref.: 201401376353) Pontos: 0,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade; Integridade; Privacidade; Não-repúdio; Confidencialidade; 4a Questão (Ref.: 201401373141) Pontos: 1,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Involuntárias e Voluntarias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. 5a Questão (Ref.: 201401373200) Pontos: 1,0 / 1,0 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante tenta manter seu próprio domínio sobre o sistema O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 6a Questão (Ref.: 201401373217) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de um incidente ocorrer mais vezes. 7a Questão (Ref.: 201401373231) Pontos: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Diretrizes; Normas e Procedimentos Manuais; Normas e Relatórios Manuais; Normas e Procedimentos Diretrizes; Normas e Relatórios Diretrizes; Manuais e Procedimentos 8a Questão (Ref.: 201402133152) Pontos: 1,0 / 1,0 Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando: Legalidade Não-repúdio Integridade Confiança Auditoria 9a Questão (Ref.: 201401453881) Pontos: 1,0 / 1,0 Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. 10a Questão (Ref.: 201401453904) Pontos: 1,0 / 1,0 Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Privada deve ser mantida em segredo pelo seu Dono Cada pessoa ou entidade mantém duas chaves A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos Período de não visualização da prova: desde 02/12/2016 até 13/12/2016.
Compartilhar