Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Acertos: 10,0 de 10,0 13/04/2020 1a Questão (Ref.:201804926115) Acerto: 1,0 / 1,0 Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Comunicada apenas aos usuários que possuem acesso à Internet. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Respondido em 13/04/2020 19:53:53 Gabarito Coment. 2a Questão (Ref.:201804221685) Acerto: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Ameaças. Nos Riscos. Nas Vulnerabilidades e Ameaças. Nas Vulnerabilidades. Nos Ativos . Respondido em 13/04/2020 19:55:14 Gabarito Coment. 3a Questão (Ref.:201804218495) Acerto: 1,0 / 1,0 O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Analise de Incidente Análise de Vulnerabilidade Ativo http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Ameaça Analise de Escopo Respondido em 13/04/2020 19:58:40 Gabarito Coment. 4a Questão (Ref.:201804218883) Acerto: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não depende do ativo afetado. verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . Respondido em 13/04/2020 19:59:41 5a Questão (Ref.:201804218457) Acerto: 1,0 / 1,0 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Divulgação do Ataque Camuflagem das Evidências Exploração das Informações Obtenção de Acesso Levantamento das Informações Respondido em 13/04/2020 20:01:17 6a Questão (Ref.:201804218482) Acerto: 1,0 / 1,0 Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Métodos detectivos Medidas de controles Medidas preventivas Medidas reativas Medidas corretivas Respondido em 13/04/2020 20:02:12 7a Questão (Ref.:201805062995) Acerto: 1,0 / 1,0 Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: Aceitação de risco Transferência de risco Suposição de risco Limitação de risco Prevenção de risco Respondido em 13/04/2020 20:03:23 8a Questão (Ref.:201804394401) Acerto: 1,0 / 1,0 Q ( ) Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: A abordagem de análise/avaliação das vulnerabilidades da organização. Identificar, Analisar e avaliar os riscos. Identificar e avaliar as opções para o tratamento das vulnerabilidades. A politica de gestão de continuidade de negócio. A política do BIA. Respondido em 13/04/2020 20:04:56 9a Questão (Ref.:201804736180) Acerto: 1,0 / 1,0 Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)? O PRD é mais abrangente que o PCN. O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação. O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados. O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca- se na continuidade para todos os processos. O PCN só pode ser implementado se o PRD já tiver em uso. Respondido em 13/04/2020 20:05:50 10a Questão (Ref.:201804425387) Acerto: 1,0 / 1,0 Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: Havia uma VPN interligando várias Intranets através da Internet. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. Respondido em 13/04/2020 20:07:18 javascript:abre_colabore('38403','186278377','3714295342');
Compartilhar