Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 1/4 Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): FABIO PLASTER DE OLIVEIRA 201804105767 Acertos: 4,0 de 10,0 21/05/2020 Acerto: 1,0 / 1,0 Em relação a segurança da informação análise as seguintes afirmações: I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma" II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas." III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada". Assinale a opção que contenha as afirmações corretas: II e III I, II e III I I e II Nenhuma Respondido em 21/05/2020 15:54:59 Acerto: 1,0 / 1,0 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Integridade Privacidade Não repúdio Disponibilidade Legalidade Respondido em 21/05/2020 15:55:41 Gabarito Coment. Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão3 a http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 2/4 Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do ativo e dos controles. do risco e dos controles. dos controles e do risco residual. do ativo e das ameaças. das ameaças e das contramedidas. Respondido em 21/05/2020 15:57:34 Gabarito Coment. Acerto: 1,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Naturais, Voluntarias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. Respondido em 21/05/2020 15:58:10 Acerto: 0,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Dumpster diving ou trashing. Packet Sniffing. Ip Spoofing. Port Scanning. Phishing Scam. Respondido em 21/05/2020 15:58:36 Gabarito Coment. Acerto: 0,0 / 1,0 Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Ignora o risco Trata o risco a qualquer custo Aceita o risco Comunica o risco Rejeita o risco Respondido em 21/05/2020 15:58:49 Acerto: 0,0 / 1,0 Questão4 a Questão5 a Questão6 a Questão7 a 21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 3/4 De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da informação deve: ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos. conter o registro dos incidentes de segurança da organização. conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. revelar informações sensíveis da organização. Respondido em 21/05/2020 15:59:52 Gabarito Coment. Acerto: 0,0 / 1,0 O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check-Act. Podemos dizer que a empresa deve implementar na etapa Do: Selecionar objetivos de controle e controles para o tratamento de riscos. A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia. A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento e identificar os incidentes de segurança da informação. A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas. Respondido em 21/05/2020 15:59:55 Gabarito Coment. Acerto: 0,0 / 1,0 BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios. Estatística e Ordenada Qualitativa e Quantitativa Clara e Intelegível Natural e Desordenada Simples e Objetiva. Respondido em 21/05/2020 16:00:07 Acerto: 0,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Questão8 a Questão9 a Questão10 a 21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 4/4 Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis - Não possuem controle da administração. Respondido em 21/05/2020 16:00:16 javascript:abre_colabore('38403','194746893','3890705025');
Compartilhar