Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0059_SM_201301129992 V.1 Fechar Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 Desempenho: 2,0 de 8,0 Data: 20/05/2015 17:30:38 (Finalizada) 1a Questão (Ref.: 201301294230) O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN: Sua Resposta: NAO SEI Compare com a sua resposta: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. 2a Questão (Ref.: 201301388183) No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Sua Resposta: Nao sei Compare com a sua resposta: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização. 3a Questão (Ref.: 201301201963) Pontos: 1,0 / 1,0 Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um ativo explorar uma ameaça. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma vulnerabilidade 4a Questão (Ref.: 201301734538) Pontos: 0,0 / 1,0 Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? 0day Backdoor Adware Spyware Página 1 de 3BDQ Prova 31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434828365 DoS/DDoS Gabarito Comentado. 5a Questão (Ref.: 201301201977) Pontos: 0,0 / 1,0 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Manuais; Normas e Relatórios Diretrizes; Normas e Procedimentos Diretrizes; Normas e Relatórios Diretrizes; Manuais e Procedimentos Manuais; Normas e Procedimentos 6a Questão (Ref.: 201301221063) Pontos: 0,0 / 1,0 Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que: garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails. garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação. 7a Questão (Ref.: 201301376904) Pontos: 0,0 / 1,0 Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. Os riscos residuais são conhecidos antes da comunicação do risco. Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. Gabarito Comentado. 8a Questão (Ref.: 201301201975) Pontos: 1,0 / 1,0 Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: Análise/revisão sistemática dos ativos de segurança da informação Página 2 de 3BDQ Prova 31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434828365 Análise/orientação sistemática dos cenários de segurança da informação Identificação/avaliação sistemática dos eventos de segurança da informação Análise/avaliação sistemática dos riscos de segurança da informação Análise/avaliação sistemática dos incidentes de segurança da informação 9a Questão (Ref.: 201301202339) Pontos: 0,0 / 1,0 A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. 10a Questão (Ref.: 201301289627) Pontos: 0,0 / 1,0 Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. Página 3 de 3BDQ Prova 31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434828365
Compartilhar