Baixe o app para aproveitar ainda mais
Prévia do material em texto
ESTACIO GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV AVS NOVEMBRO 2017 1a Questão Quais as principais diferenças entre as criptografia simétrica e assimétrica? Existe alguma vantagem da criptografia simétrica sobre a criptografia assimétrica? Gabarito: A criptografia simétrica usa uma única chave criptográfica enquanto a criptografia assimétrica usa duas chaves, uma pública e outra privada. Sim. 2a Questão O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 3a Questão O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? a) Impacto. b) Ameaça. c) Risco. d) Valor. e) Vulnerabilidade. 4a Questão Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: a) Screenlogger b) Keylogger c) Worm d) Trojan e) Backdoor 5a Questão A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: a) Geração, Transporte, Armazenamento, Manuseio e Descarte. b) Geração, Edição, Correção, Divulgação e Descarte c) Desarquivamento, Transporte, Edição, Manuseio e Descarte d) Criação, Edição, Correção, Manuseio e Descarte e) Geração, Transporte, Publicação, Apreciação e Arquivamento. 6a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: a) Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. b) Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. c) Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. d) Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). e) Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 7a Questão A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: a) São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender. b) É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. c) Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. d) A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. e) Uma orientação de como a organização deve proceder para estabelecer a política de segurança da informação. 8a Questão Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? a) Suporte técnico. b) Segregação de funções. c) Conscientização dos usuários. d) Auditoria. e) Procedimentos elaborados. 9a Questão Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: a) Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização. b) Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. c) Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização. d) Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. e) Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. 10a Questão Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre? a) Um ataque massivo pela internet. b) Eventos de ordem natural ou acidental, como terremotos e incêndios. c) Uma catástrofe de grandes impactos. d) Um evento que causa uma parada nos processos da organização por um período de tempo maior do que ela considera aceitável. e) Um evento súbito, que ocorre de maneira inesperada.
Compartilhar