Buscar

Simulado Gestao de Segurança da Informação 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Simulado: CCT0059_SM_201301129992 V.1 Fechar
Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 
Desempenho: 2,0 de 8,0 Data: 20/05/2015 17:30:38 (Finalizada)
1a Questão (Ref.: 201301294230)
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser 
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao 
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do 
programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN:
Sua Resposta: NAO SEI
Compare com a sua resposta: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos 
estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e 
ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança 
quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá 
torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. 
2a Questão (Ref.: 201301388183)
No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações 
conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais 
fases de elaboração do plano de continuidade ? 
Sua Resposta: Nao sei
Compare com a sua resposta: Através da análise de impacto dos negócios (BIA) que documenta o impacto das 
atividades que suportam os produtos e serviços de uma organização. 
3a Questão (Ref.: 201301201963) Pontos: 1,0 / 1,0
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da 
Informação:
Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma vulnerabilidade
4a Questão (Ref.: 201301734538) Pontos: 0,0 / 1,0
Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três 
elementos da tríade da segurança da informação. Qual é o ataque ?
0day
Backdoor
Adware
Spyware
Página 1 de 3BDQ Prova
31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434828365
DoS/DDoS
Gabarito Comentado.
5a Questão (Ref.: 201301201977) Pontos: 0,0 / 1,0
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. 
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta 
um conjunto típico destes documentos?
Manuais; Normas e Relatórios
Diretrizes; Normas e Procedimentos
Diretrizes; Normas e Relatórios
Diretrizes; Manuais e Procedimentos
Manuais; Normas e Procedimentos
6a Questão (Ref.: 201301221063) Pontos: 0,0 / 1,0
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente 
possua propriedades que:
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação.
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação.
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de 
vírus em um computador, via arquivos anexados a e-mails.
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, 
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
7a Questão (Ref.: 201301376904) Pontos: 0,0 / 1,0
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da 
informação.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
Os riscos residuais são conhecidos antes da comunicação do risco.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a 
aceitação do plano de tratamento do risco pelos gestores da organização.
A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
Gabarito Comentado.
8a Questão (Ref.: 201301201975) Pontos: 1,0 / 1,0
Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
Análise/revisão sistemática dos ativos de segurança da informação
Página 2 de 3BDQ Prova
31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434828365
Análise/orientação sistemática dos cenários de segurança da informação
Identificação/avaliação sistemática dos eventos de segurança da informação
Análise/avaliação sistemática dos riscos de segurança da informação
Análise/avaliação sistemática dos incidentes de segurança da informação
9a Questão (Ref.: 201301202339) Pontos: 0,0 / 1,0
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização 
certificada:
implementou um sistema para gerência da segurança da informação de acordo com os desejos de 
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos 
de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais 
das empresas de TI.
implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores 
práticas de segurança reconhecidas no mercado
implementou um sistema para gerência da segurança da informação de acordo com os padrões de 
segurança de empresas de maior porte reconhecidas no mercado.
10a Questão (Ref.: 201301289627) Pontos: 0,0 / 1,0
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização 
certificada: 
implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores 
práticas de segurança reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais 
das empresas de TI.
implementou um sistema para gerência da segurança da informação de acordo com os desejos de 
segurança dos funcionários e padrões comerciais. 
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos 
de segurança dos Gerentes de TI. 
implementou um sistema para gerência da segurança da informação de acordo com os padrões de 
segurança de empresas de maior porte reconhecidas no mercado. 
Página 3 de 3BDQ Prova
31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434828365

Outros materiais