Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Disciplina:  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
          
Nota Prova: 7,0 de 8,0      Nota Partic.: 2,0     Av. Parcial.: 2,0 Nota SIA: 10,0 pts
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO  
 
  1a Questão (Ref.: 139618) Pontos: 1,0  / 1,0
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos
de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da
informação. Fale sobre cada um dos três princípios.
Resposta: Disponibilidade: Garantia de que só usuários autorizados obtem acesso a informação e aos ativos
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos
métodos de processamento. Confidencialidade: Garantir que os usuários autorizados obtém acesso a informação e
aos ativos correspondentes sempre que necessário.
Fundamentação do Professor: Resposta Correta.
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos
métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação
e aos ativos correspondentes sempre que necessários
  2a Questão (Ref.: 151237) Pontos: 1,0  / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do
programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Resposta: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida pra cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e
serviços em um nivel operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
Fundamentação do Professor: Resposta Correta.
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e
serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
FRNP
FRNP
  3a Questão (Ref.: 59362) Pontos: 1,0  / 1,0
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
  Sistema de Informação.
Imagem da Empresa no Mercado.
Qualidade do Serviço.
Confiabilidade de um Banco.
Marca de um Produto.
  4a Questão (Ref.: 62120) Pontos: 1,0  / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade
das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade
das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
  Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a
Disponibilidade das Informações.
 Gabarito Comentado.
  5a Questão (Ref.: 706056) Pontos: 0,0  / 1,0
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Sistema operacional desatualizado.
Links sem contingência.
  Rede elétrica instável.
Firewall mal configurado.
  Funcionário desonesto.
 Gabarito Comentado.
  6a Questão (Ref.: 58896) Pontos: 1,0  / 1,0
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por
meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças
quanto a sua intencionalidade?
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
  Naturais, Involuntárias e Voluntarias.
Naturais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Obrigatórias.
  7a Questão (Ref.: 228588) Pontos: 0,5  / 0,5
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Manutenção do acesso" nesta receita:
  Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege­lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
 Gabarito Comentado.
  8a Questão (Ref.: 265732) Pontos: 0,5  / 0,5
Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de
operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é
fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa
reconhecer as vulnerabilidades e ameaças do ambiente, avaliá­las e propor controles (soluções e ferramentas) que
mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos
Riscos:
  A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os
componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções
mais subjetivas como alto, médio e baixo.
Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do
risco que foram levantados.
Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização.
Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi­lo
ou impedir que se repita.
 Gabarito Comentado.
  9a Questão (Ref.: 78072) Pontos: 0,5  / 0,5
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente
possua propriedades que:
garantem que todo o tráfego de dentro para fora da rede e vice­versa deve ser bloqueado,
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
garantemque apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de
vírus em um computador, via arquivos anexados a e­mails.
  garantem que todo o tráfego de dentro para fora da rede, e vice­versa, passe por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
  10a Questão (Ref.: 234896) Pontos: 0,5  / 0,5
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da
rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a
internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
Adware.
Mailing.
Antivírus.
Spyware.
  Firewall.
Educational Performace Solution       EPS ® ­ Alunos

Outros materiais