Buscar

Gestão da segurança da informação Exercicios 6A10

Prévia do material em texto

Exercício: CCT0185_EX_A6_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:12:17 (Finalizada) 
 
 
 1a Questão (Ref.: 201510600231) Fórum de Dúvidas (1 de 5) Saiba (1) 
 
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da 
Informação: 
 
 Probabilidade de um ativo explorar uma ameaça. 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de um ativo explorar uma vulnerabilidade 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
 
 
 
 2a Questão (Ref.: 201510786437) Fórum de Dúvidas (1 de 5) Saiba (1) 
 
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado 
risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: 
 
 
Trata o risco a qualquer custo 
 Aceita o risco 
 
Rejeita o risco 
 
Ignora o risco 
 
Comunica o risco 
 
 
 
 
 3a Questão (Ref.: 201510600227) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: 
 
 
Melhorar a efetividade das decisões para controlar os riscos 
 
Entender os riscos associados ao negócio e a gestão da informação 
 Manter a reputação e imagem da organização 
 
Melhorar a eficácia no controle de riscos 
 Eliminar os riscos completamente e não precisar mais tratá-los 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201510769881) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a 
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. 
Neste sentido podemos definir a barreira "Detectar": 
 
 
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os 
acessos, definindo perfis e autorizando permissões. 
 Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e 
instrumentem os gestores da segurança na detecção de situações de risco. 
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o 
negócio. 
 
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as 
ameaças. 
 
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de 
segurança da informação. 
 
 Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201511132790) Fórum de Dúvidas (5) Saiba (1) 
 
Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ? 
 
 
Rootkit 
 0day 
 
Adware 
 
Spam 
 
Backdoor 
 
 
 
 
 6a Questão (Ref.: 201511132676) Fórum de Dúvidas (1 de 5) Saiba (1) 
 
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las 
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? 
 
 Rootkit 
 
Spammer 
 Bot/Botnet 
 
Phishing 
 
Spyware 
 
 Gabarito Comentado 
 
 
 
 7a Questão (Ref.: 201510600223) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a 
etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de 
ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. 
Neste caso a medida de proteção implementada foi: 
 
 
Métodos detectivos 
 
Medidas de controles 
 Medidas reativas 
 Medidas preventivas 
 
Medidas corretivas 
 
 
 
 
 8a Questão (Ref.: 201510600230) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: 
 
 
Selecionar, implementar e operar controles para tratar os riscos. 
 Verificar e analisar criticamente os riscos. 
 Manter e melhorar os riscos identificados nos ativos 
 
Manter e melhorar os controles 
 
Identificar e avaliar os riscos. 
 
Exercício: CCT0185_EX_A7_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:13:51 (Finalizada) 
 
 
 1a Questão (Ref.: 201511110316) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da 
informação deve: 
 
 conter o registro dos incidentes de segurança da organização. 
 
conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, 
inclusive pela direção. 
 ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a 
organização. 
 
apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir 
como será o processo de gestão de riscos. 
 
revelar informações sensíveis da organização. 
 
 Gabarito Comentado 
 
 
 
 2a Questão (Ref.: 201510600242) Fórum de Dúvidas (4) Saiba (0) 
 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de 
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da 
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a 
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? 
 
 
Desenvolvimento e Manutenção de Sistemas 
 
Gerenciamento das Operações e Comunicações 
 Segurança em Recursos Humanos 
 
Segurança Física e do Ambiente 
 Controle de Acesso 
 
 
 
 
 3a Questão (Ref.: 201510600243) Fórum de Dúvidas (4) Saiba (0) 
 
Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: 
 
 
Identificação/avaliação sistemática dos eventos de segurança da informação 
 Análise/revisão sistemática dos ativos de segurança da informação 
 Análise/avaliação sistemática dos riscos de segurança da informação 
 
Análise/avaliação sistemática dos incidentes de segurança da informação 
 
Análise/orientação sistemática dos cenários de segurança da informação 
 
 
 
 
 4a Questão (Ref.: 201510775172) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da 
informação. 
 
 
Os riscos residuais são conhecidos antes da comunicação do risco. 
 
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. 
 A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. 
 
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. 
 
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a 
aceitação do plano de tratamento do risco pelos gestores da organização. 
 
 Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201511110297) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da 
informação. 
 
 
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. 
 
Os riscos são reduzidos ou mitigados sem que ocorraa seleção de controles. 
 A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. 
 
Os riscos residuais são conhecidos antes da comunicação do risco. 
 
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a 
aceitação do plano de tratamento do risco pelos gestores da organização. 
 
 Gabarito Comentado 
 
 
 
 6a Questão (Ref.: 201511444749) Fórum de Dúvidas (4) Saiba (0) 
 
Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns 
pontos, EXCETO: 
 
 
Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às 
sanções cabíveis. 
 Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer 
arquivo trafegado na rede. 
 
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. 
 
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de 
descanso. 
 Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso 
externo. 
 
 
 
 
 7a Questão (Ref.: 201510806776) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem 
como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão 
de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do 
Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: 
 
 
São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus 
parceiros comerciais, contratados e provedores de serviço tem que atender. 
 A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas 
responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou 
roubo, fraude ou mau uso dos recursos. 
 
Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências 
com as instalações e informações da organização. 
 É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem 
que desenvolver para apoiar suas operações. 
 
Uma orientação de como a organização deve proceder para estabelecer a política de segurança da 
informação. 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201510603378) Fórum de Dúvidas (4) Saiba (0) 
 
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha 
como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? 
 
 Não-Repúdio; 
 
Auditoria; 
 Autenticidade; 
 
Confidencialidade; 
 
Integridade; 
 
Exercício: CCT0185_EX_A8_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:15:13 (Finalizada) 
 
 
 1a Questão (Ref.: 201510776142) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança 
da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de 
Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da 
informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto 
mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA 
DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: 
 
 
A abordagem de análise/avaliação das vulnerabilidades da organização. 
 A política do BIA. 
 
Identificar e avaliar as opções para o tratamento das vulnerabilidades. 
 Identificar, Analisar e avaliar os riscos. 
 
A politica de gestão de continuidade de negócio. 
 
 
 
 
 2a Questão (Ref.: 201510600607) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a 
organização certificada: 
 
 
implementou um sistema para gerência da segurança da informação de acordo com os padrões de 
segurança de empresas de maior porte reconhecidas no mercado. 
 implementou um sistema para gerência da segurança da informação de acordo com os padrões e 
melhores práticas de segurança reconhecidas no mercado 
 
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos 
desejos de segurança dos Gerentes de TI. 
 
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais 
das empresas de TI. 
 
implementou um sistema para gerência da segurança da informação de acordo com os desejos de 
segurança dos funcionários e padrões comerciais. 
 
 
 
 
 3a Questão (Ref.: 201510687890) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua 
pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções 
abaixo Não poderá ser considerada como um elemento para a realização desta análise: 
 
 A realimentação por parte dos envolvidos no SGSI 
 A avaliação dos riscos e incidentes desejados 
 
Os resultados das auditorias anteriores e análises críticas 
 
A avaliação das ações preventivas e corretivas 
 
Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco 
anteriores 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201510600582) Fórum de Dúvidas (4) Saiba (1) 
 
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem 
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos 
eventos monitorados e através de ações: 
 
 Corretivas e Preventivas. 
 
Corretivas e Correção. 
 Prevenção e Preventivas. 
 
Corrigidas e Preventivas. 
 
Corretivas e Corrigidas. 
 
 
 
 
 5a Questão (Ref.: 201511282007) Fórum de Dúvidas (4) Saiba (1) 
 
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR 
ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar 
criticamente o SGSI, que compreende a atividade de: 
 
 
Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. 
 
Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. 
 Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades 
prevalecentes 
 Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, 
análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) 
dentro do contexto dos riscos de negócio da organização. 
 
Definir e medir a eficácia dos controles ou grupos de controle selecionados. 
 
 
 
 
 6a Questão (Ref.: 201510600609) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a 
que tipo de proteção ? 
 
 Limitação. 
 Preventiva. 
 
Recuperação . 
 
Correção. 
 
Reação.7a Questão (Ref.: 201511271000) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, 
governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou 
destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade 
de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de 
hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo 
Plan-Do-Check-Act. Podemos dizer que a empresa deve implementar na etapa Do: 
 
 
Selecionar objetivos de controle e controles para o tratamento de riscos. 
 A organização deve implementar e operar a política, controles, processos e procedimentos do 
SGSI, buscando não burocratizar o funcionamento das áreas. 
 A organização deve implementar procedimentos de monitoração e análise crítica para detectar 
erros nos resultados de processamento e identificar os incidentes de segurança da informação. 
 
A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações 
preventivas e corretivas necessárias para o bom funcionamento do SGSI. 
 
O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, 
ativos e tecnologia. 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201511164641) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: 
 
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve 
ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. 
 
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e 
melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. 
 
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as 
organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados 
necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os 
riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas. 
 
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido 
para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se 
necessário. 
 
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em: 
 
 
III e IV. 
 I e III. 
 II e III. 
 
I e II. 
 
II. 
 
Exercício: CCT0185_EX_A9_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:17:17 (Finalizada) 
 
 
 1a Questão (Ref.: 201511110352) Fórum de Dúvidas (2) Saiba (0) 
 
O Plano de Continuidade do Negócio...... 
 
 
não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos 
aos ativos de informação. 
 
precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de 
alguém como os processos organizacionais. 
 deve ser elaborado com base em premissas departamentais particulares do que é considerado 
importante ou não. 
 prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. 
 
define uma ação de continuidade imediata e temporária. 
 
 
 
 
 2a Questão (Ref.: 201510680888) Fórum de Dúvidas (2) Saiba (0) 
 
Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) 
esteja no nível mais alto da organização? 
 
 
Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções 
inesperadas. 
 Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções 
inesperadas. 
 Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. 
 
Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções 
inesperadas. 
 
Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por 
interrupções inesperadas. 
 
 Gabarito Comentado 
 
 
 
 3a Questão (Ref.: 201510786454) Fórum de Dúvidas (2 de 2) Saiba (0) 
 
Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as 
organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o 
perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? 
 
 Análise de risco 
 
Análise de vulnerabilidade 
 
Classificação da informação 
 
Auditoria interna 
 Análise de impacto dos negócios (BIA) 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201511282012) Fórum de Dúvidas (2 de 2) Saiba (0) 
 
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: 
 
 
Tratamento de incidentes; solução de problemas; acordo de nível de operação 
 Plano de redundância; análise de risco; planejamento de capacidade 
 Análise de impacto no negócio; avaliação de risco; plano de contingência 
 
Gestão de configuração; planejamento de capacidade; gestão de mudança 
 
Investigação e diagnóstico; resolução de problemas; recuperação 
 
 
 
 
 5a Questão (Ref.: 201511117921) Fórum de Dúvidas (2) Saiba (0) 
 
Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de 
Desastres (PRD)? 
 
 
O PRD é mais abrangente que o PCN. 
 O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação 
dos danos causados. 
 
O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre 
somente os ativos de informação. 
 
O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN 
foca-se na continuidade para todos os processos. 
 
O PCN só pode ser implementado se o PRD já tiver em uso. 
 
 
 
 
 6a Questão (Ref.: 201510680902) Fórum de Dúvidas (2) Saiba (0) 
 
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? 
 
 Planejamento, desenvolvimento e implementação do programa 
 Planejamento, estudo e implementação do programa 
 
Planejamento, maturação e desenvolvimento 
 
Manutenção, implementação do programa e maturação 
 
Manutenção, desenvolvimento e implementação do programa 
 
 
 
 
 7a Questão (Ref.: 201510680893) Fórum de Dúvidas (2) Saiba (0) 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações 
que você deve realizar: 
 
 
Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de 
produtos e serviços fundamentais para a organização. 
 
Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e 
serviços desnecessários para a organização. 
 Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e 
serviços fundamentais para a organização. 
 
Levantar o grau de relevânciados processos ou hardware que compõe a entrega de produtos e 
serviços fundamentais para a organização. 
 
Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e 
serviços desnecessários para a organização. 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201511110342) Fórum de Dúvidas (2) Saiba (0) 
 
De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de 
continuidade do negócio (GCN). 
 
 
GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. 
 
A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a 
incidentes, de continuidade e de comunicação. 
 A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) 
atividades críticas e recursos de suporte de uma organização. 
 A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de 
interrupção das atividades críticas da organização. 
 
GCN é a fase inicial da implantação da gestão de continuidade em uma organização. 
 
Exercício: CCT0185_EX_A10_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:18:26 (Finalizada) 
 
 
 1a Questão (Ref.: 201510680920) Fórum de Dúvidas (3) Saiba (1) 
 
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é 
correto afirmar que? 
 
 
A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves 
diferentes 
 A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas 
chaves 
 A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave 
 
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma 
chave 
 
A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes 
 
 Gabarito Comentado Gabarito Comentado 
 
 
 
 2a Questão (Ref.: 201510680918) Fórum de Dúvidas (3) Saiba (1) 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
 
Cada pessoa ou entidade mantém duas chaves 
 A Chave Publica pode ser divulgada livremente 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
 
 
 
 3a Questão (Ref.: 201510786456) Fórum de Dúvidas (3) Saiba (1) 
 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até 
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor 
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco 
ocorrer? 
 
 
Realocação de operação 
 
Cold-site 
 Hot-site 
 
Acordo de reciprocidade 
 
Warm-site 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201511151788) Fórum de Dúvidas (3) Saiba (1) 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas 
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos 
se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : 
 
 Um detector de intrusão 
 
Um filtro de pacotes 
 
Um roteador de borda 
 Um servidor proxy 
 
Um firewall com estado 
 
 Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201511444743) Fórum de Dúvidas (3) Saiba (1) 
 
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: 
 
 
Criação de vantagens competitivas 
 Compartilhamento de informações com os stakeholders 
 Desenvolvimento e manutenção das melhores práticas 
 
Atrair e manter clientes 
 
Demonstração de liderança de mercado 
 
 
 
 
 6a Questão (Ref.: 201510635403) Fórum de Dúvidas (3) Saiba (1) 
 
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo 
(inseguro), é conhecida como: 
 
 
wi-fi. 
 
backbone. 
 
tcp/ip. 
 pki. 
 zona desmilitarizada (DMZ). 
 
 
 
 
 7a Questão (Ref.: 201511282014) Fórum de Dúvidas (3) Saiba (1) 
 
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- 
lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: 
 
 
Esteganografia 
 
Certificação digital 
 Proxy 
 
PKI 
 Firewall 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201510776155) Fórum de Dúvidas (3) Saiba (1) 
 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle 
da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e 
a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 Firewall. 
 
Spyware. 
 
Mailing. 
 
Adware. 
 
Antivírus.

Continue navegando