Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201301194586) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Pública Confidencial. Confidencial. Interna. Secreta. Irrestrito. 2a Questão (Ref.: 201301698426) Pontos: 0,0 / 0,5 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 3a Questão (Ref.: 201301194441) Pontos: 0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? insegurança Risco. Vulnerabilidade. Ameaça. Impacto . 4a Questão (Ref.: 201301191357) Pontos: 0,5 / 0,5 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: cavalo de tróia (trojan horse) vírus active-x exploit worm 5a Questão (Ref.: 201301191400) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataques de códigos pré-fabricados Ataque para Obtenção de Informações 6a Questão (Ref.: 201301191429) Pontos: 0,5 / 0,5 Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Numérico. Método Exploratório. Método Quantitativo Método Classificatório Método Qualitativo 7a Questão (Ref.: 201301272074) Pontos: 1,0 / 1,5 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Análise de vulnerabilidade: Analise completa dela, identificando a sua origem, porque ela ocorreu, as consequências que ela deixou, e identificar o que pode ser feito para detê-lá. Pesquisa de vulnerabilidade: onde devemos encontra-lá para que possamos nos prevenir de suas ameaças. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 8a Questão (Ref.: 201301283694) Pontos: 0,5 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": Resposta: é um software que protege de ameaças, riscos e danos ao computador. Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 9a Questão (Ref.: 201301191440) Pontos: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Manuais; Normas e Relatórios Manuais; Normas e Procedimentos Diretrizes; Normas e Procedimentos Diretrizes; Manuais e Procedimentos Diretrizes; Normas e Relatórios 10a Questão (Ref.: 201301709116) Pontos: 1,0 / 1,0 Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)? O PRD é mais abrangente que o PCN. O PCN só pode ser implementado se o PRD já tiver em uso. O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados. O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos. O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.
Compartilhar