Buscar

GESTÃO DA COMUNICAÇÃO E DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DA COMUNICAÇÃO E DA INFORMAÇÃO
	 1a Questão (Ref.: 201502049908)
	Acerto: 1,0  / 1,0
	Os modelos de gestão foram marcados nas últimas décadas por intensas mudanças, as quais conduziram as organizações a uma reflexão acerca dos métodos de elaboração de suas estratégias. Neste contexto, surgem novos conceitos que claramente criticam os modelos tradicionais de planejamento empresarial.
Dentre estes novos conceitos de administração estão:
I. Administração estratégica em tempo real.
II. Administração por objetivos.
III. Escola de estratégia baseada no aprendizado.
IV. Administração estratégica em tempo remoto.
Assinale a alternativa C O R R E T A.
		
	
	Apenas I, II, III.
	
	Apenas II, III.
	
	Apenas I, III, IV.
	 
	Apenas I, III.
	
	Apenas I, II.
		
	
	 2a Questão (Ref.: 201501450475)
	Acerto: 1,0  / 1,0
	No caso do consumidor final, quando você compra um computador e não consegue instalar, você liga para um 0800, que lhe explicará como instalar o computador. No caso de uma empresa, ao ter problema com seus equipamentos (computador, fax, impressora), você liga para uma central que lhe orientará sobre o funcionamento de tal equipamento.
Dentro da empresa, essa central de atendimento para os usuários do ambiente de TI é normalmente conhecida como:
		
	
	Local de Informação.
	 
	Help Desk.
	
	Suporte Técnico.
	
	Área de Apoio.
	
	Centro de Serviços.
		
	
	 3a Questão (Ref.: 201501492419)
	Acerto: 1,0  / 1,0
	A ABRAIC - Associação Brasileira dos Analistas de Inteligência Competitiva - define Inteligência Competitiva como:
		
	
	Um processo que possibilita avaliar os rumos para o futuro buscando alcançar, da melhor forma possível, alguns objetivos pré-definidos.
	
	Um processo constituído de alguns passos como definir os objetivos e verificar qual a situação atual em relação aos objetivos.
	
	Um processo de realização que corresponde à realização do produto ou do serviço e correspondendo assim à atividade da empresa.
	
	Um processo imerso em aspectos ideológicos, políticos, econômicos, culturais que levam a resultados positivos.
	 
	Um processo informacional proativo que conduz à melhor tomada de decisão e visa descobrir as forças regem os negócios, reduzir o risco e agilizar a tomada de decisão.
		
	
	 4a Questão (Ref.: 201502119833)
	Acerto: 1,0  / 1,0
	Ao abordarmos Inteligência Competitiva (IC), podemos afirmar que:
 
I.                   A IC rompe com o modelo tradicional de estratégia que era realizado até então por especialistas e em ciclos de aproximadamente 10 anos.
II.                Devido à IC, o planejamento estratégico hoje deve ser feito em ciclo de curto espaço de tempo (de 1 a 2 anos).
III.             A IC não deve monitorar o cenário externo nem as atividades dos concorrentes, clientes, fornecedores.
		
	
	Apenas II.
	
	Apenas II, III.
	 
	Apenas I, II.
	
	Apenas I.
	
	Apenas I, III.
	
	
	 5a Questão (Ref.: 201501450538)
	Acerto: 1,0  / 1,0
	Algumas formas de comunicação podem ser adotadas no ambiente de trabalho. Submisso é uma delas. Pessoa submissa significa:
I. Preocupação excessiva com o outro.
II. Evitam o confronto a qualquer custo.
III. Fazem de tudo para participar de uma discussão.
IV. Cedem com muita facilidade e não sabem dizer não.
Assinale a alternativa CORRETA.
		
	
	Apenas I, II, III.
	
	Apenas I, III, IV.
	
	Apenas I, II.
	
	Apenas II, III, IV.
	 
	Apenas I, II, IV.
		
	
	 6a Questão (Ref.: 201501586327)
	Acerto: 1,0  / 1,0
	Segundo Peter Drucker, "Sessenta por cento de todos os problemas administrativos resultam da ineficiência na comunicação." . Portanto, a comunicação é o processo pelo qual uma ideia é transmitida de uma fonte para um receptor, com a intenção de modificar seu comportamento.
Os elementos que compõem a comunicação são:
		
	
	Voz, Fonte, Ruído, Receptor, Retroalimentação.
	 
	Canal, Fonte, Ruído, Receptor, Retroalimentação.
	
	Sinal, Fonte, Ruído, Receptor, Retroalimentação.
	
	Escrita, Fonte, Ruído, Receptor, Retroalimentação.
	
	Vídeo, Fonte, Ruído, Receptor, Retroalimentação.
	
	
	 7a Questão (Ref.: 201501450586)
	Acerto: 1,0  / 1,0
	Existem alguns estilos de gerenciamento de informações como, por exemplo, a Monarquia, que apresenta as seguintes características:
I. A classificação da informação e o seu fluxo de disseminação são feitos pelos líderes da empresa, que podem partilhar a informação após coletá-la. 
II. Poder sobre o gerenciamento da informação é centralizado e a autonomia dos departamentos e divisões em relação às políticas de informação é reduzida.
III. A abordagem é de baixo para cima, isto é, do nível operacional ao estratégico.
IV. Breves "reinos" da maioria dos "monarcas" trazem maus prognósticos para o crescimento do gerenciamento da informação. A mortalidade deste estilo é alta e rápida.
Assinale a alternativa CORRETA.
		
	 
	Apenas I, II, IV.
	
	Apenas II, III, IV.
	
	Apenas I, II, III.
	
	Apenas I, IV.
	
	Apenas I, III, IV.
	
	
	 8a Questão (Ref.: 201502049980)
	Acerto: 1,0  / 1,0
	No processo da gestão da comunicação e da informação, são tratadas algumas barreiras na comunicação. São elas:
I. Má comunicação
II. Cultura organizacional.
III. Falta de competência.
IV. Dependência tecnológica 
		
	
	Apenas II, III corretos.
	 
	Todos corretos.
	
	Apenas I, II, III corretos.
	
	Apenas I, II, IV corretos.
	
	Apenas I, III, IV corretos.
		
	
	 9a Questão (Ref.: 201501893436)
	Acerto: 1,0  / 1,0
	Marque a opção CORRETA, quanto aos benefícios da utilização dos sistemas ERP (Enterprise Resourcing Planning) ou Sistemas Integrados de Gestão: I. Aperfeiçoa o fluxo de informações e facilita o acesso aos dados operacionais, favorecendo a adoção de estruturas organizacionais mais achatadas e flexíveis. II. As informações tornam-se mais consistentes, possibilitando a tomada de decisão com base em dados que refletem a realidade da empresa. III. A adoção de melhores práticas de negócio, suportadas pelas funcionalidades dos sistemas, que resultam em ganhos de produtividade e em maior velocidade de resposta da organização. IV. Não necessita de manutenção.
		
	
	Todas as opções estão incorretas.
	
	Somente as opções I e IV estão corretas.
	
	Somente as opções II, III, IV estão corretas.
	
	Todas as opções estão corretas.
	 
	Somente as opções I, II e III estão corretas.
		
	
	 10a Questão (Ref.: 201502065123)
	Acerto: 1,0  / 1,0
	As etapas do processo de gestão da informação seguem uma ordem.
Assinale a ordem C O R R E T A.
		
	
	Armazenamento - Coleta - Tratamento - Distribuição - Uso - descarte.
	
	Distribuição - descarte - Coleta - Tratamento - Armazenamento - Uso.
	
	Tratamento - Armazenamento - Coleta - Distribuição - Uso - descarte.
	 
	Coleta - Tratamento - Armazenamento - Distribuição - Uso - descarte.
	
	Uso - Coleta - Tratamento - Armazenamento - Distribuição - descarte.
	
	 1a Questão (Ref.: 201501378859)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Risco.
	
	Valor.
	 
	Ameaça.
	 
	Impacto.
	
	Vulnerabilidade.
	
	
	 2a Questão (Ref.: 201502083387)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modoa garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	 
	Comunicada apenas aos usuários que possuem acesso à Internet.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	
	 3a Questão (Ref.: 201501378777)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	 
	insegurança
	
	Impacto .
	
	Risco.
	
	Vulnerabilidade.
	 
	Ameaça.
		
	
	 4a Questão (Ref.: 201501376150)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	
	A afirmativa é falsa.
	 
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	 
	A afirmativa é verdadeira.
	
	
	 5a Questão (Ref.: 201501378881)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Valor.
	 
	Impacto.
	 
	Risco.
	
	Ameaça.
	
	Vulnerabilidade.
	
	
	 6a Questão (Ref.: 201501378875)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que não possui valor específico.
	 
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	 
	Tudo aquilo que tem valor para a organização.
	
	
	
	 7a Questão (Ref.: 201502135690)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
		
	
	Nenhuma da alternativas anteriores
	 
	Dado
	
	Conhecimento
	
	Informação
	 
	Sistemas de Informação
	
	
	 8a Questão (Ref.: 201501561955)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	 
	3, 2, 1, 2, 3
	
	2, 1, 2, 1, 3
	 
	3, 1, 2, 1, 3
	
	1, 3, 1, 3, 2
	
	2, 2, 1, 3, 1
	
	 1a Questão (Ref.: 201501378744)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	 
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	 2a Questão (Ref.: 201501378950)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	 
	Valor de restrição.
	
	Valor de negócio.
	
	Valor de propriedade.
	 
	Valor de uso.
	
	Valor de troca.
	
	
	 3a Questão (Ref.: 201501550593)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	 
	Geração, Edição, Correção, Divulgação e Descarte
	
	 4a Questão (Ref.: 201501378912)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	 
	Pelos seus valores estratégicos e financeiros.
	
	Somente pelo seu valor financeiro .
	
	Pelos seus valores estratégicos e qualitativos.
	
	Somente pelos seus valores qualitativos e financeiros.
	
	Pelos seus valores internos e qualitativos.
	
	
	
	 5a Questão (Ref.: 201501378922)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	 
	Interna.
	
	Secreta.
	
	Confidencial.
	
	Pública Confidencial.
	 
	Irrestrito.
	
	
	 6a Questão (Ref.: 201501378898)
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	 
	Disponibilidade;
	
	Não-repúdio;
	
	Integridade;
	
	Confidencialidade;
	
	Privacidade;
		
	
	 7a Questão (Ref.: 201501378914)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	 
	Secreta.Irrestrito.
	 
	Confidencial.
	
	Pública.
	
	Interna.
	
	
	
	 8a Questão (Ref.: 201501893448)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	 
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	 1a Questão (Ref.: 201501940082)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	 
	I, II, III e IV.
	 
	I, III e IV, somente.
	
	I e III, somente.
	
	II e III, somente.
	
	I, II e IV, somente.
	
	
	 2a Questão (Ref.: 201502051570)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
		
	 
	Comunicação
	
	Mídia
	
	Humana
	 
	Física
	
	Natural
	
	
	
	 3a Questão (Ref.: 201501449770)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Física
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Comunicação
	
	
	 4a Questão (Ref.: 201502051560)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
		
	 
	Ameaças, essenciais, vulnerabilidades
	
	Vulnerabilidades, ativos, ameaças
	
	Ameaças, passivos, vulnerabilidades
	
	Ameaças, ativos, vulnerabilidades
	 
	Vulnerabilidades, passivos, ameaças
	
	
	 5a Questão (Ref.: 201502051576)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
		
	
	Comunicação
	 
	Mídia
	 
	Natural
	
	Hardware
	
	Física
	
	
	 6a Questão (Ref.: 201501882762)
	 Fórum de Dúvidas (6 de 15)       Saiba  (1 de 1)
	
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	 
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	
	 7a Questão (Ref.: 201501449773)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Física
	
	
	 8a Questão (Ref.: 201502022841)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	 
	I, III e IV, somente.
	
	II e III, somente.
	 
	I, II e IV, somente.
	
	I e III, somente.
	
	I, II, III e IV.
	
	
	 1a Questão (Ref.: 201501893463)
	 Fórum deDúvidas (1 de 7)       Saiba  (1)
	
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
		
	
	3, 2, 4, 5, 1.
	 
	3, 1, 4, 5, 2.
	 
	5, 2, 4, 3, 1.
	
	5,1,4,3,2.
	
	3, 1, 5, 2, 4.
	
	
	 2a Questão (Ref.: 201501940103)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
		
	
	II e III, apenas.
	
	II apenas
	 
	I e III, apenas.
	 
	I, II e III.
	
	I e II, apenas.
	
	
	 3a Questão (Ref.: 201501375693)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	 
	cavalo de tróia (trojan horse)
	
	vírus
	 
	worm
	
	active-x
	
	exploit
	
	
	 4a Questão (Ref.: 201501375697)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Secreto
	 
	Ativo
	 
	Fraco
	
	Passivo
	
	Forte
	
	
	 5a Questão (Ref.: 201501375690)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	
	Destrutivas
	 
	Tecnológicas.
	
	Insconsequentes
	 
	Voluntárias
	
	Globalizadas
	
	
	 6a Questão (Ref.: 201501375683)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	
	Captura de senhas bancárias e números de cartões de crédito;
	 
	Alteração ou destruição de arquivos;
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Alteração da página inicial apresentada no browser do usuário;
	
	
	
	 7a Questão (Ref.: 201501375671)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	worm
	 
	rootkit
	
	trojan horse
	
	keyloggers
	 
	active-x
	
	
	
	 8a Questão (Ref.: 201502015453)
	 Fórum de Dúvidas (5 de 7)       Saiba  (1 de 1)
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
		
	
	As sentenças I e III estão corretas.
	 
	As sentenças I e II estão corretas.
	 
	Apenas a sentença I está correta.
	
	Todas as sentenças estão corretas.
	
	As sentenças II e III estão corretas.
	
	
	 1a Questão (Ref.: 201501375742)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Levantamento das Informações
	 
	Camuflagem das Evidências
	 
	Divulgação do Ataque
	
	Obtenção de Acesso
	
	Exploração das Informações
	
	
	
	 2a Questão (Ref.: 201502051643)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	SYN Flooding
	 
	Força bruta
	 
	Phishing scan
	
	Buffer Overflow
	
	IP Spoofing
	
	
	 3a Questão (Ref.: 201501375721)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	 
	Phishing Scan
	
	Shrink wrap code
	 
	DDos
	
	Source Routing
	
	SQL Injection
	
	
	 4a Questão (Ref.: 201501908330)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Rootkit
	
	Backdoor
	 
	Adware
	
	Spyware
	 
	Trojan
	
	
	 5a Questão (Ref.: 201502051635)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
		
	
	SYN Flooding
	 
	SQLinjection
	 
	Força bruta
	
	Buffer Overflow
	
	IP Spoofing
	
	
	
	 6a Questão (Ref.: 201501375715)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	SQL injection
	
	Fragmentação de pacotes IP
	 
	Smurf
	
	Fraggle
	 
	Buffer Overflow
	
	
	 7a Questão (Ref.: 201501375745)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aquelesque são realizados para um ataque de segurança ?
		
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	 
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
		
	
	 8a Questão (Ref.: 201502017019)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	 
	Dumpster diving ou trashing.
	
	Ip Spoofing.
	 
	Syn Flooding.
	
	Port Scanning.
	
	Packet Sniffing.
	
	 1a Questão (Ref.: 201501545416)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter":
		
	 
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	 
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	
	 2a Questão (Ref.: 201501375757)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de uma ameaça explorar um incidente.
	 
	Probabilidade de um incidente ocorrer mais vezes.
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	
	Probabilidade de um ativo explorar uma ameaça.
	
	
	 3a Questão (Ref.: 201501375752)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
		
	
	Desencorajar
	
	Detectar
	
	Discriminar
	
	Deter
	 
	Dificultar
	
	
	 4a Questão (Ref.: 201501895584)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas?
		
	 
	Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do impacto
	
	Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de impacto
	 
	Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco
	
	Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco
	
	Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco
	
	
	 5a Questão (Ref.: 201501375755)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos?
		
	
	Conformidade Legal e a evidência da realização dos procedimentos corretos
	
	Descrição dos requisitos de segurança da informação para um produto.
	
	Preparação de um plano de continuidade de negócios.
	
	Preparação de um plano de respostas a incidentes.
	 
	Preparação de um plano para aceitar todos os Riscos
	
	
	 6a Questão (Ref.: 201501908351)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ?
		
	 
	Adware
	 
	Dumpster diving
	
	DoS
	
	Backdoor
	
	Defacement
	
	
	 7a Questão (Ref.: 201501908387)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
		
	
	Monitor
	
	Keylogger
	
	DoS
	
	Spyware
	 
	Sniffer
	
	
	 8a Questão (Ref.: 201501375763)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
		
	 
	Eliminar os riscos completamente e não precisar mais tratá-los
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	Melhorar a eficácia no controle de riscos
	
	Manter a reputação e imagem da organização
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	
	 1a Questão (Ref.: 201501375775)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?
		
	
	ISO/IEC 27001
	
	ISO/IEC 27003
	 
	ISO/IEC 27005
	
	ISO/IEC 27004
	
	ISO/IEC 27002
	
	
	 2a Questão (Ref.: 201502220267)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
		
	
	Transferência de risco
	
	Suposição de risco
	 
	Prevenção de risco
	
	Limitação de risco
	 
	Aceitação de risco
	
	
	
	 3a Questão (Ref.: 201502220260)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Os processos que envolvem a gestão de risco são, exceto:
		
	
	Realizar a análise qualitativa do risco
	
	Planejar o gerenciamento de risco
	 
	Identificar os riscos
	 
	Gerenciar as respostas aos riscos
	
	Realizar a análise quantitativa do risco
	
	
	
	 4a Questão (Ref.: 201502057515)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta.
		
	
	A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
	 
	Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas.
	 
	Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.
	
	A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramentoe melhoria da segurança da informação.
	
	No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.
	
	
	
	 5a Questão (Ref.: 201501885828)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
		
	
	Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
	
	Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
	 
	A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
	
	Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
	
	Os riscos residuais são conhecidos antes da comunicação do risco.
	
	
	 6a Questão (Ref.: 201501561971)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais:
		
	
	Classificação da informação, requisitos de negócio e análise de risco
	
	Análise de risco, análise do impacto de negócio (BIA), classificação da informação
	 
	Requisitos de negócio, Análise de risco, Requisitos legais
	
	Análise de vulnerabilidades, requisitos legais e classificação da informação
	
	Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
	
	
	
	 7a Questão (Ref.: 201501885834)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas.
1) Comitê de segurança da informação. 
2) Controle. 
3) Funções de software e hardware. 
4) Deve ser analisado criticamente. 
5) Política.
( ) Controle. 
( ) Firewall. 
( ) estrutura organizacional. 
( ) Permissão de acesso a um servidor. 
( ) Ampla divulgação das normas de segurança da informação.
A combinação correta entre as duas colunas é:
		
	
	1-2-4-3-5.
	 
	5-1-4-3-2.
	
	2-3-1-5-4.
	 
	4-3-1-2-5.
	
	4-3-5-2-1.
	
	
	 8a Questão (Ref.: 201502057511)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para:
		
	
	Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
	 
	Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil
	 
	Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso
	
	Resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.
	
	Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábi
	
	 1a Questão (Ref.: 201501456419)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização?
		
	
	Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
	 
	Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas.
	
	
	 2a Questão (Ref.: 201501456426)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	
	
	 3a Questão (Ref.: 201501561985)
	 Fórum de Dúvidas (2 de 2)       Saiba  (0)
	
	Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ?
		
	
	Classificação da informação
	 
	Análise de impacto dos negócios (BIA)
	
	Análise de vulnerabilidade
	
	Auditoria interna
	
	Análise de risco
	
	
	 4a Questão (Ref.: 201502057543)
	 Fórum de Dúvidas (2 de 2)       Saiba  (0)
	
	A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
		
	 
	Análise de impacto no negócio; avaliação de risco; plano de contingência
	 
	Tratamento de incidentes; solução de problemas; acordo de nível de operação
	
	Plano de redundância; análise de risco; planejamento de capacidade
	
	Gestão de configuração; planejamento de capacidade; gestão de mudança
	
	Investigação e diagnóstico; resolução de problemas; recuperação
	
	
	 5a Questão (Ref.: 201501378913)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
		
	 
	Integridade;
	
	Confidencialidade;
	 
	Autenticidade;
	
	Não-Repúdio;
	
	Auditoria;
		
	
	 6a Questão (Ref.: 201501456433)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
		
	
	Manutenção, desenvolvimento e implementação do programa
	 
	Planejamento, estudo e implementação do programa
	
	Manutenção, implementação do programa e maturação
	 
	Planejamento, desenvolvimento e implementação do programa
	
	Planejamento, maturação e desenvolvimento
		
	
	 7a Questão (Ref.: 201501456424)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise aopção que melhor retrata as ações que você deve realizar:
		
	
	Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização.
	 
	Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	
	 8a Questão (Ref.: 201501885873)
	 Fórum de Dúvidas (2 de 2)       Saiba  (0)
	
	De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
		
	
	A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização.
	 
	GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
	
	A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação.
	 
	A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização.
	
	GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
	
	
	 1a Questão (Ref.: 201501582662)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é:
		
	
	A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação.
	 
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	
	Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.
	 
	O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
	
	Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
	
	
	 2a Questão (Ref.: 201501376154)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
		
	
	Lógica, Física e Programada.
	 
	Administrativa, Física e Programada.
	
	Lógica, Administrativa e Contábil.
	 
	Administrativa, Física e Lógica.
	
	Administrativa, Contábil e Física.
	
	
	 3a Questão (Ref.: 201501376142)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança:
		
	 
	Restrição Financeira.
	 
	A perda de qualquer aspecto de segurança importante para a organização.
	
	Uma inundação.
	
	Uma Operação Incorreta ou Erro do usuário.
	
	Uma tempestade.
	
	
	
	 4a Questão (Ref.: 201501463423)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
		
	
	Corretivas e Corrigidas
	 
	Corrigidas e Preventivas
	 
	Corretivas e Preventivas
	
	Corretivas e Correção
	
	Prevenção e Preventivas
	
	
	
	 5a Questão (Ref.: 201501885869)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para:
		
	
	Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
	 
	Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. 
	
	Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
	
	Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
	
	Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
	
	
	 6a Questão (Ref.: 201501893450)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Suporte técnico.
	 
	Auditoria.
	
	Procedimentos elaborados.
	 
	Conscientização dos usuários.
	
	Segregação de funções.
	
	
	 7a Questão (Ref.: 201501561980)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
		
	
	Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação.
	 
	Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI
	
	Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco.
	
	Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
	
	Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
	
	
	 8a Questão (Ref.: 201501376144)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ?
		
	 
	Desencorajamento
	 
	Correção
	
	Preventiva
	
	Limitação
	
	Reação
	
	
	 1a Questão (Ref.: 201501551686)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
		
	
	Adware.
	
	Mailing.
	
	Spyware.
	 
	Firewall.
	
	Antivírus.
		
	
	 2a Questão (Ref.: 201501456443)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar umservidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	na Zona Demilitarizada (DMZ) protegida
	
	em uma subrede externa protegida por um proxy
	
	na Zona Demilitarizada (DMZ) suja
	 
	ligado diretamente no roteador de borda
	 
	na rede interna da organização
	
	
	 3a Questão (Ref.: 201501456434)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	em uma subrede interna protegida por um proxy
	
	na rede interna da organização
	 
	ligado diretamente no roteador de borda
	
	na Zona Desmilitarizada (DMZ) suja
	 
	na Zona Desmilitarizada (DMZ) protegida
		
	
	 4a Questão (Ref.: 201501582659)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
		
	 
	Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.
	 
	Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
	
	A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos.
	
	Havia uma VPN interligando várias Intranets através da Internet.
	
	Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
	
	
	 5a Questão (Ref.: 201501940182)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	II e III.
	
	II e IV.
	 
	III e IV.
	
	I e II.
	 
	I e III.
	
	 6a Questão (Ref.: 201501561987)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer?
		
	
	Cold-site
	
	Acordo de reciprocidade
	 
	Hot-site
	
	Warm-site
	
	Realocação de operação
	
	
	 7a Questão (Ref.: 201501456451)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
		
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
	 
	A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	
	
	 8a Questão (Ref.: 201501893459)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização?
		
	 
	O local de armazenamento deve estar protegido contra acessos não autorizados.
	 
	O local de armazenamento deve ser de fácil acesso durante o expediente.
	
	O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.
	
	O local de armazenamento deve estar protegido por guardas armados.
	
	O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.

Outros materiais