Buscar

Questionário de prova Segurança da Informação da faculdade Sumaré Prova P1 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questionário. 
 
1. Quais os três princípios da segurança de informação? 
R. Confidencialidade, Integridade e Disponibilidade 
 
2. Quais os três fatores que são considerados críticos e de sucesso para a 
proteção dos dados? 
R. Processos, Pessoas e Tecnologia. 
 
3. O que é risco? 
R. É probabilidade de um fato ou ameaça de se concretizar 
 
4. O que é dano? 
R. Impacto para o negocio pela concretização de uma ameaça 
 
5. O que é ameaça? 
R. Tudo aquilo que tem potencial de causar um dano ao ativo 
 
6. O que é vulnerabilidade? 
R. É tudo aquilo que pode ser explorado por uma ameaça 
 
7. O que é ativo? 
R. É tudo aquilo que tem valor para uma empresa ou pessoa e que necessita 
de proteção. 
 
8. O que são controles? 
R. São ações que visam proteger um ativo mitigando as vulnerabilidades afim 
de evitar que uma ameaça se concretize. 
 
9. Dê cinco exemplos de informações? 
Impressa ou escrita 
Armazenada eletronicamente 
Transmitida pelo correio ou por meios eletrônicos 
Mostrada em vídeos corporativos 
Verbal 
 
O Dê cinco exemplos de ativos, vulnerabilidades e impactos? 
Ativos: Informações, Imóveis, 
Vulnerabilidades: Pessoas, Engenharia social, Hacker, Espionagem, Ataques a 
rede, E-Mail mal intencionado, Falta de ética, Assédio moral, Exposição 
indevida de informações e Desastres naturais 
 
10. O que é SGSI? 
R. SGSI- Sistema de Gestão da Segurança da Informação que consiste em 
PLAN ACT CHECK DO ( Planejar, Atuar, Verificar e Executar) 
 
 
 
 
11. O que é defesa em profundidade? 
É prover proteção nas diversas camadas da rede. 
 
12. Quais são as camadas de um modelo de defesa em profundidade? 
Físicas 
Dados 
Aplicativo 
Host 
Rede Interna 
De Perímetro 
 
13. O que é ciclo de vida da informação? 
R. Consiste nas fases em que a informação necessita ser protegida, a 
informação é criada, 
usada, armazenada, transportada e descartada 
 
14. Do ponto de vista da informação quais as três vertentes que determinam a 
segurança dos dados? 
R. O que proteger, de que proteger e como proteger. 
 
15. O que é privilégio mínimo? 
R. Delegar aos usuários somente os acessos mínimos necessários para a 
execução do trabalho ou tarefa. 
 
16. O que é política de segurança? 
R. É um conjunto de diretrizes, normas e procedimentos que devem ser 
seguidos que tem como objetivo orientar os funcionários, fornecedores e 
clientes que visam proteger e tornar seguro um ambiente de TI e os ativos da 
empresa. 
 
17. Como deve ser uma boa política de segurança? 
R. Deve usar uma linguagem simples, com poucos termos técnicos, de fácil 
compreensão, estar de acordo com a realidade, ser revisada periodicamente e 
estar aplicada. 
 
18. Quais os três Pilares de uma política? 
R. A política tem que ser focada em Pessoas, Processos e Pessoas

Outros materiais