Buscar

AV PARCIAL - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

1a Questão (Ref.:201803057179) Acerto: 1,0 / 1,0
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras,
sons gravados e animação." Tal conceito refere-se a:
Sistemas de Informação
Informação
Conhecimento
Nenhuma da alternativas anteriores
 Dado
Respondido em 09/04/2020 12:47:17
 
2a Questão (Ref.:201803057153) Acerto: 0,0 / 1,0
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio
operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação
refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
 Informação confidencial
Nenhuma das alternativas anteriores
 Informação Interna
Informação secreta
Informação Pública
Respondido em 09/04/2020 12:43:57
 
3a Questão (Ref.:201802814932) Acerto: 1,0 / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
Respondido em 09/04/2020 13:10:27
 
Gabarito
 Coment.
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
 
4a Questão (Ref.:201802297160) Acerto: 1,0 / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
keyloggers
rootkit
worm
trojan horse
 active-x
Respondido em 09/04/2020 12:53:55
 
5a Questão (Ref.:201802829861) Acerto: 0,0 / 1,0
São consideradas pragas digitais, EXCETO:
 MalwareBytes.
Worm.
Cavalos-de-Troia.
KeyLoggers
 Hijackers
Respondido em 09/04/2020 12:54:26
 
Gabarito
 Coment.
 
6a Questão (Ref.:201802829876) Acerto: 1,0 / 1,0
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
Spyware
DoS
Keylogger
Monitor
 Sniffer
Respondido em 09/04/2020 12:54:47
 
Gabarito
 Coment.
 
7a Questão (Ref.:201802384909) Acerto: 1,0 / 1,0
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
 Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR
ISO/IEC 27001.
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC
27001.
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR
ISO/IEC 27001.
Respondido em 09/04/2020 13:03:47
 
8a Questão (Ref.:201802807358) Acerto: 1,0 / 1,0
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos
necessários para:
Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
 Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. 
 
Respondido em 09/04/2020 12:56:50
 
Gabarito
 Coment.
 
9a Questão (Ref.:201805482145) Acerto: 1,0 / 1,0
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar,
analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da definição dos
objetivos, metas, controles, processos e procedimentos importantes para a melhoria da continuidade de negócios a fim de
obter resultados alinhados com os objetivos e políticas gerais da organização."
Essa descrição é sobre qual etapa do ciclo PDCA?
Nenhuma das opções anteriores
DO
Check
 Plan
Act
Respondido em 09/04/2020 13:22:00
 
10a Questão (Ref.:201802504148) Acerto: 1,0 / 1,0
 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa,
mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação
destes dados:
Havia uma VPN interligando várias Intranets através da Internet.
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva,
através da análise das informações disponíveis em um sistema de computação ou rede.
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de
sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-
determinada.
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet,
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e
acessos ilegais aos dados internos.
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#

Continue navegando