Buscar

AVS GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9001/AA
	Nota da Prova: 8,0    Nota de Partic.: 0   Av. Parcial 2  Data: 08/12/2017 14:12:11
	
	 1a Questão (Ref.: 201601162801)
	Pontos: 1,0  / 1,0
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio às Operações
	
	Apoio à tomada de decisão empresarial
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio aos Processos
	
	Apoio às Estratégias para vantagem competitiva
	
	
	 2a Questão (Ref.: 201601162851)
	Pontos: 1,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de troca.
	
	Valor de restrição.
	
	Valor de uso.
	 
	Valor de orçamento.
	
	Valor de propriedade.
	
	
	 3a Questão (Ref.: 201601800381)
	Pontos: 1,0  / 1,0
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Natural.
	 
	Vulnerabilidade de Software.
	
	
	 4a Questão (Ref.: 201601159619)
	Pontos: 1,0  / 1,0
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	 
	Naturais, Involuntárias e Voluntarias.
	
	Naturais, Voluntarias e Vulneráveis.
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	
	 5a Questão (Ref.: 201601800952)
	Pontos: 1,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	
	Syn Flooding.
	
	Ip Spoofing.
	 
	Dumpster diving ou trashing.
	
	Packet Sniffing.
	
	Port Scanning.
	
	
	 6a Questão (Ref.: 201601159702)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado:
		
	
	Comunicação do Risco
	
	Garantia do Risco
	 
	Aceitação do Risco
	
	Monitoramento do Risco
	
	Recusar o Risco
	
	
	 7a Questão (Ref.: 201601160044)
	Pontos: 1,0  / 1,0
	Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
		
	
	Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	 
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	 8a Questão (Ref.: 201601335606)
	Pontos: 0,0  / 1,0
	Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
		
	 
	A politica de gestão de continuidade de negócio.
	
	A política do BIA.
	
	Identificar e avaliar as opções para o tratamento das vulnerabilidades.
	
	A abordagem de análise/avaliação das vulnerabilidades da organização.
	 
	Identificar, Analisar e avaliar os riscos.
	
	
	 9a Questão (Ref.: 201601335632)
	Pontos: 0,5  / 0,5
	BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
		
	
	Clara e Intelegível
	
	Simples e Objetiva.
	
	Natural e Desordenada
	 
	Qualitativa e Quantitativa
	
	Estatística e Ordenada
	
	
	 10a Questão (Ref.: 201601240382)
	Pontos: 0,5  / 0,5
	Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
		
	 
	A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
	
	A Chave Privada deve ser mantida em segredo pelo seu Dono
	
	Chave Publica e Privada são utilizadas por algoritmos assimétricos
	
	A Chave Publica pode ser divulgada livremente
	
	Cada pessoa ou entidade mantém duas chaves

Continue navegando