Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Acertos: 10,0 de 10,0 13/04/2020
 
 
1a Questão (Ref.:201804926115) Acerto: 1,0 / 1,0
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que
as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua
confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada apenas aos usuários que possuem acesso à Internet.
 Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e
compreensível para o público-alvo.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se
manter focados no trabalho.
Respondido em 13/04/2020 19:53:53
 
Gabarito
 Coment.
 
2a Questão (Ref.:201804221685) Acerto: 1,0 / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a
um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de
vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da
Informação, onde devemos proteger as informações?
Nas Ameaças.
Nos Riscos.
Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
 Nos Ativos .
Respondido em 13/04/2020 19:55:14
 
Gabarito
 Coment.
 
3a Questão (Ref.:201804218495) Acerto: 1,0 / 1,0
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que
possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Analise de Incidente
 Análise de Vulnerabilidade
Ativo
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Ameaça
Analise de Escopo
Respondido em 13/04/2020 19:58:40
 
Gabarito
 Coment.
 
4a Questão (Ref.:201804218883) Acerto: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes
e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos
dizer que é:
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não depende do ativo afetado.
 verdadeira
falsa, pois não devemos considerar que diferentes ameaças existem .
Respondido em 13/04/2020 19:59:41
 
5a Questão (Ref.:201804218457) Acerto: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados
com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o
objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso,
Pedro está em que passo da metodologia de um ataque?
Divulgação do Ataque
 Camuflagem das Evidências
Exploração das Informações
Obtenção de Acesso
Levantamento das Informações
Respondido em 13/04/2020 20:01:17
 
6a Questão (Ref.:201804218482) Acerto: 1,0 / 1,0
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a
etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se
concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida
de proteção implementada foi:
Métodos detectivos
Medidas de controles
 Medidas preventivas
Medidas reativas
Medidas corretivas
Respondido em 13/04/2020 20:02:12
 
7a Questão (Ref.:201805062995) Acerto: 1,0 / 1,0
Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
 Aceitação de risco
Transferência de risco
Suposição de risco
Limitação de risco
Prevenção de risco
Respondido em 13/04/2020 20:03:23
 
8a Questão (Ref.:201804394401) Acerto: 1,0 / 1,0
Q ( )
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da
informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de
Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da
informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém
em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO
DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
A abordagem de análise/avaliação das vulnerabilidades da organização.
 Identificar, Analisar e avaliar os riscos.
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
A politica de gestão de continuidade de negócio.
A política do BIA.
Respondido em 13/04/2020 20:04:56
 
9a Questão (Ref.:201804736180) Acerto: 1,0 / 1,0
Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de
Desastres (PRD)?
O PRD é mais abrangente que o PCN.
O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente
os ativos de informação.
 O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos
danos causados.
O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-
se na continuidade para todos os processos.
O PCN só pode ser implementado se o PRD já tiver em uso.
Respondido em 13/04/2020 20:05:50
 
10a Questão (Ref.:201804425387) Acerto: 1,0 / 1,0
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a
empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a
recuperação destes dados:
Havia uma VPN interligando várias Intranets através da Internet.
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva,
através da análise das informações disponíveis em um sistema de computação ou rede.
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet,
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou
modificações e acessos ilegais aos dados internos.
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de
sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política
pré-determinada.
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste
dispositivo.
Respondido em 13/04/2020 20:07:18
 
 
javascript:abre_colabore('38403','186278377','3714295342');

Outros materiais