Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/05/2015 BDQ Prova data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 1/3 Simulado: CCT0059_SM_201307260683 V.1 Fechar Aluno(a): JÚLIO FEITOZA NUNES Matrícula: 201307260683 Desempenho: 3,0 de 8,0 Data: 19/05/2015 09:10:20 (Finalizada) 1a Questão (Ref.: 201307437990) O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN: Sua Resposta: ??? Compare com a sua resposta: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá tornase parte dos valores da organização, através da sua inclusão na cultura da empresa. 2a Questão (Ref.: 201307531943) No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Sua Resposta: atraves da Analise de impacto de negócio BIA Compare com a sua resposta: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização. 3a Questão (Ref.: 201307878308) Pontos: 1,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Keylogger Backdoor Phishing Defacement Spyware 4a Questão (Ref.: 201307878168) Pontos: 0,0 / 1,0 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizálas posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Bot/Botnet Phishing 19/05/2015 BDQ Prova data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 2/3 Spyware Rootkit Spammer Gabarito Comentado. 5a Questão (Ref.: 201307345732) Pontos: 0,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Diretrizes. Manuais. Normas. Procedimentos. Relatório Estratégico. Gabarito Comentado. 6a Questão (Ref.: 201307345734) Pontos: 0,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Controle de Acesso Segurança em Recursos Humanos Segurança Física e do Ambiente Desenvolvimento e Manutenção de Sistemas Gerenciamento das Operações e Comunicações 7a Questão (Ref.: 201307346068) Pontos: 0,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Segurança em Recursos Humanos. Segurança dos Ativos. Gerenciamento das Operações e Comunicações. Controle de Acesso. Segurança Física e do Ambiente. Gabarito Comentado. 19/05/2015 BDQ Prova data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 3/3 8a Questão (Ref.: 201307855808) Pontos: 1,0 / 1,0 De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da informação deve: conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. conter o registro dos incidentes de segurança da organização. revelar informações sensíveis da organização. apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos. ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. Gabarito Comentado. 9a Questão (Ref.: 201307910088) Pontos: 0,0 / 1,0 Uma organização governamental adotou as seguintes diretrizes em relação às cópias de segurança: Definição e formalização de uma política de cópias de segurança (backups) que inclua o códigofonte e a base de dados com base nas necessidades de negócio, incluindo procedimentos regulares de recuperação e observando as recomendações contidas no controle adequado da Norma NBR ISO/IEC 27002. Considerando a necessidade de proteger o sigilo das informações, devese avaliar a conveniência de criptografar os dados gravados nas mídias das cópias de segurança, conforme recomenda a diretriz para implementação do controle adequado da Norma NBR ISO/IEC 27002. Estas diretrizes se referem à seção da Norma que possui em uma de suas categorias, o controle Cópias de Segurança. Qual é esta seção? 12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação, que trata das medidas a serem tomadas para prevenir a interrupção das atividades e proteger os processos críticos contra defeitos, falhas ou desastres significativos da organização. 11 Controle de Acesso, que fornece diretrizes para áreas seguras da organização. 9 Segurança Física e do Ambiente, que trata do controle do acesso lógico às informações da organização 14 Gestão da Continuidade do Negócio, que é a maior seção da Norma, e fornece diretrizes para a segurança dos aplicativos, arquivos de sistema, processos de desenvolvimento e suporte e gestão de vulnerabilidades técnicas. 10 Gerenciamento das Operações e Comunicações, que é a maior seção da Norma, e trata das operações dos serviços tecnológicos da organização. Gabarito Comentado. 10a Questão (Ref.: 201307345712) Pontos: 1,0 / 1,0 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Deter Discriminar Desencorajar Dificultar Detectar
Compartilhar