Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2214334700 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0059_SM_201301855847 V.1 Fechar Aluno(a): VINÍCIUS AUGUSTO RODRIGUES RIBEIRO Matrícula: 201301855847 Desempenho: 2,0 de 8,0 Data: 20/05/2015 14:07:08 (Finalizada) 1a Questão (Ref.: 201302092670) O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN: Sua Resposta: Compare com a sua resposta: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá tornase parte dos valores da organização, através da sua inclusão na cultura da empresa. 2a Questão (Ref.: 201302186623) No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Sua Resposta: Compare com a sua resposta: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização. 3a Questão (Ref.: 201302532992) Pontos: 0,0 / 1,0 Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Adware Dumpster diving Backdoor Defacement DoS Gabarito Comentado. 4a Questão (Ref.: 201302000392) Pontos: 0,0 / 1,0 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra 20/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2214334700 2/3 estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Dificultar Discriminar Detectar Deter Desencorajar 5a Questão (Ref.: 201302533028) Pontos: 1,0 / 1,0 Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? Keylogger DoS Spyware Sniffer Monitor Gabarito Comentado. 6a Questão (Ref.: 201302532971) Pontos: 0,0 / 1,0 Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Spyware Backdoor Trojan Rootkit Adware Gabarito Comentado. 7a Questão (Ref.: 201302170053) Pontos: 0,0 / 1,0 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. 20/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2214334700 3/3 8a Questão (Ref.: 201302000393) Pontos: 1,0 / 1,0 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Deter Discriminar Desencorajar Detectar Dificultar 9a Questão (Ref.: 201302081073) Pontos: 0,0 / 1,0 Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas 10a Questão (Ref.: 201302510514) Pontos: 0,0 / 1,0 De acordo com as normas NBR 15999 e ABNT NBR 159992, assinale a opção correta acerca da gestão de continuidade do negócio (GCN). A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização. GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação. GCN é a fase inicial da implantação da gestão de continuidade em uma organização. A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização. Gabarito Comentado.
Compartilhar