Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: Fechar Aluno(a): Matrícula: Desempenho: 7,0 de 8,0 Data: 05/2015 (Finalizada) 1a Questão (Ref.: 201107201449) O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN: Sua Resposta: Compare com a sua resposta: Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecêlos. 2a Questão (Ref.: 201107201450) O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN: Sua Resposta: Compare com a sua resposta: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. 3a Questão (Ref.: 201107095992) Pontos: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos: Prevenção, proteção e reação Integridade, prevenção e proteção Flexibilidade, agilidade e conformidade Autenticidade, originalidade e abrangência Integridade, confidencialidade e disponibilidade 4a Questão (Ref.: 201107619257) Pontos: 1,0 / 1,0 Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 1) Comitê de segurança da informação. 2) Controle. 3) Funções de software e hardware. 4) Deve ser analisado criticamente. 5) Política. ( ) Controle. ( ) Firewall. ( ) estrutura organizacional. ( ) Permissão de acesso a um servidor. ( ) Ampla divulgação das normas de segurança da informação. A combinação correta entre as duas colunas é: 12435. 43521. 43125. 51432. 23154. Gabarito Comentado. 5a Questão (Ref.: 201107109192) Pontos: 1,0 / 1,0 Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Garantia do Risco Aceitação do Risco Monitoramento do Risco Recusar o Risco Comunicação do Risco 6a Questão (Ref.: 201107109200) Pontos: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Gestão da Continuidade do Negócio Segurança Física e do Ambiente. Controle de Acesso Gestão de Incidentes de Segurança da Informação Gerenciamento das Operações e Comunicações 7a Questão (Ref.: 201107278835) Pontos: 1,0 / 1,0 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. 8a Questão (Ref.: 201107641795) Pontos: 0,0 / 1,0 São consideradas pragas digitais, EXCETO: Hijackers Worm. KeyLoggers MalwareBytes. CavalosdeTroia. Gabarito Comentado. 9a Questão (Ref.: 201107109188) Pontos: 1,0 / 1,0 Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Quantitativo Método Classificatório Método Numérico. Método Exploratório. Método Qualitativo 10a Questão (Ref.: 201107196846) Pontos: 1,0 / 1,0 A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Corretivas e Preventivas Prevenção e Preventivas Corretivas e Corrigidas Corretivas e Correção Corrigidas e Preventivas
Compartilhar