Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV3 Aluno: Nota da Prova: 8,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 07/2015 (F) 1a Questão (Ref.: 61930) Pontos: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Pode habilitar a empresa a alcançar seus objetivos estratégicos; Por si só não conduz a uma compreensão de determinado fato ou situação; Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; É a matériaprima para o processo administrativo da tomada de decisão; 2a Questão (Ref.: 61954) Pontos: 1,0 / 1,0 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. 3a Questão (Ref.: 132982) Pontos: 1,0 / 1,0 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de email de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade Comunicação Vulnerabilidade Física Vulnerabilidade de Software 4a Questão (Ref.: 58881) Pontos: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou MALWARE ? worm keyloggers activex rootkit trojan horse 5a Questão (Ref.: 58951) Pontos: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 6a Questão (Ref.: 591597) Pontos: 0,0 / 1,0 Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? Sniffer Spyware Keylogger DoS Monitor Gabarito Comentado. 7a Questão (Ref.: 59323) Pontos: 1,0 / 1,0 A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Corrigidas e Preventivas. Prevenção e Preventivas. Corretivas e Preventivas. Corretivas e Corrigidas. Corretivas e Correção. 8a Questão (Ref.: 146636) Pontos: 1,0 / 1,0 Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. 9a Questão (Ref.: 94144) Pontos: 1,0 / 1,0 A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: tcp/ip. pki. zona desmilitarizada (DMZ). wifi. backbone. 10a Questão (Ref.: 569091) Pontos: 0,0 / 1,0 Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações. No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento: Desenvolvendo e implementando uma resposta de GCN. Incluindo a GCN na cultura da organização. Entendendo a organização. Testando, mantendo e analisando criticamente os preparativos de GCN. Determinando a estratégia de continuidade de negócios. Gabarito Comentado.
Compartilhar