Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV AVS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ESTACIO GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV AVS NOVEMBRO 2017
1a Questão 
Quais as principais diferenças entre as criptografia simétrica e assimétrica? Existe alguma vantagem da 
criptografia simétrica sobre a criptografia assimétrica?
Gabarito: A criptografia simétrica usa uma única chave criptográfica enquanto a criptografia assimétrica usa 
duas chaves, uma pública e outra privada. Sim. 
 
2a Questão
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que 
podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada 
organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o 
escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia"
do GCN:
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus 
produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma 
interrupção. 
3a Questão 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo 
danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual 
conceito?
a) Impacto.
b) Ameaça.
c) Risco.
d) Valor.
e) Vulnerabilidade. 
4a Questão 
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o 
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
a) Screenlogger
b) Keylogger
c) Worm
d) Trojan
e) Backdoor 
5a Questão 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do 
seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da 
informação:
a) Geração, Transporte, Armazenamento, Manuseio e Descarte.
b) Geração, Edição, Correção, Divulgação e Descarte
c) Desarquivamento, Transporte, Edição, Manuseio e Descarte
d) Criação, Edição, Correção, Manuseio e Descarte
e) Geração, Transporte, Publicação, Apreciação e Arquivamento. 
6a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode 
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em 
relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de 
Hardware:
a) Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
b) Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
 comunicações.
c) Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
d) Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
e) Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
7a Questão
A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem 
como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a 
gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, 
Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio:
a) São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus
parceiros comerciais, contratados e provedores de serviço tem que atender.
b) É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem que
desenvolver para apoiar suas operações.
c) Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as
instalações e informações da organização.
d) A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas
responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo,
fraude ou mau uso dos recursos.
e) Uma orientação de como a organização deve proceder para estabelecer a política de segurança da
informação. 
8a Questão
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da 
informação?
a) Suporte técnico.
b) Segregação de funções.
c) Conscientização dos usuários.
d) Auditoria.
e) Procedimentos elaborados. 
 9a Questão
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações 
que você deve realizar:
a) Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços
fundamentais para a organização.
b) Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
c) Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços
fundamentais para a organização.
d) Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
e) Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de 
produtos e serviços fundamentais para a organização. 
10a Questão
Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre?
a) Um ataque massivo pela internet.
b) Eventos de ordem natural ou acidental, como terremotos e incêndios.
c) Uma catástrofe de grandes impactos.
d) Um evento que causa uma parada nos processos da organização por um período de tempo maior do que 
ela considera aceitável.
e) Um evento súbito, que ocorre de maneira inesperada.

Continue navegando