Buscar

GEST DE SEG DA INFO

Prévia do material em texto

Fechar
	Avaliação: CCT0761_AV_201701020173 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 201701020173 - ANDREI DE SOUZA ALVES CRUZ
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9003/AC
	Nota da Prova: 5,0    Nota de Partic.:   Av. Parcial  Data: 10/06/2019 18:00:08
	
	 1a Questão (Ref.: 201701756516)
	Pontos: 0,0  / 1,0
	Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
		
	
	Tangível
	 
	Passivo
	 
	Intangível
	
	Ativo
	
	Abstrato
	
	
	 2a Questão (Ref.: 201701084144)
	Pontos: 0,0  / 1,0
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	 
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	
	 3a Questão (Ref.: 201701728246)
	Pontos: 0,0  / 1,0
	Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
		
	 
	Funcionário desonesto.
	
	Sistema operacional desatualizado.
	 
	Rede elétrica instável.
	
	Links sem contingência.
	
	Firewall mal configurado.
	
	
	 4a Questão (Ref.: 201701720856)
	Pontos: 1,0  / 1,0
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
		
	
	Físicas, Lógicas e Naturais.
	 
	Naturais, Involuntárias e voluntárias.
	
	Software, Hardware e Firmware.
	
	Humanas, Mídias e Comunicação.
	
	Comunicação, Físicas e Hardware.
	
	
	 5a Questão (Ref.: 201701757040)
	Pontos: 1,0  / 1,0
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	
	Força bruta
	
	De conhecimento
	 
	Engenharia social
	
	Conhecimento prévio
	
	escaneamento
	
	
	 6a Questão (Ref.: 201701081157)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de um ativo explorar uma ameaça.
	
	Probabilidade de uma ameaça explorar um incidente.
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	
	 7a Questão (Ref.: 201701762925)
	Pontos: 1,0  / 1,0
	Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
		
	
	Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
	 
	Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra.
	
	Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
	
	A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
	
	Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
	
	
	 8a Questão (Ref.: 201701081554)
	Pontos: 0,0  / 1,0
	Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
		
	
	Lógica, Administrativa e Contábil.
	
	Administrativa, Física e Programada.
	
	Administrativa, Contábil e Física.
	 
	Lógica, Física e Programada.
	 
	Administrativa, Física e Lógica.
	
	
	 9a Questão (Ref.: 201701161833)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
		
	
	Planejamento, estudo e implementação do programa
	
	Manutenção, desenvolvimento e implementação do programa
	
	Planejamento, maturação e desenvolvimento
	 
	Planejamento, desenvolvimento e implementação do programa
	
	Manutenção, implementação do programa e maturação
	
	
	 10a Questão (Ref.: 201701632719)
	Pontos: 0,0  / 1,0
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
		
	
	Um firewall com estado
	 
	Um servidor proxy
	 
	Um roteador de borda
	
	Um filtro de pacotes
	
	Um detector de intrusão

Continue navegando