Buscar

SIMULADO AV - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 1/4
 
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): FABIO PLASTER DE OLIVEIRA 201804105767
Acertos: 4,0 de 10,0 21/05/2020
Acerto: 1,0 / 1,0
Em relação a segurança da informação análise as seguintes afirmações:
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à
dependência do uso dos recursos de informação para o funcionamento da mesma"
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu
funcionamento e o retorno de investimento dos acionistas."
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais
ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização
seja realizado e a sua missão seja alcançada".
 
Assinale a opção que contenha as afirmações corretas:
II e III
 I, II e III
I
I e II
Nenhuma
Respondido em 21/05/2020 15:54:59
Acerto: 1,0 / 1,0
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de
segurança da informação sobre confiabilidade você está verificando?
 Integridade
Privacidade
Não repúdio
Disponibilidade
Legalidade
Respondido em 21/05/2020 15:55:41
Gabarito
Coment.
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão3
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 2/4
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
do ativo e dos controles.
do risco e dos controles.
dos controles e do risco residual.
 do ativo e das ameaças.
das ameaças e das contramedidas.
Respondido em 21/05/2020 15:57:34
Gabarito
Coment.
Acerto: 1,0 / 1,0
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus
ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis
classificações das ameaças quanto a sua intencionalidade?
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Naturais, Voluntarias e Obrigatórias.
 Naturais, Involuntárias e Voluntarias.
Naturais, Involuntárias e Obrigatórias.
Respondido em 21/05/2020 15:58:10
Acerto: 0,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá
através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas,
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e
envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação
de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
 Dumpster diving ou trashing.
Packet Sniffing.
Ip Spoofing.
Port Scanning.
 Phishing Scam.
Respondido em 21/05/2020 15:58:36
Gabarito
Coment.
Acerto: 0,0 / 1,0
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um
determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo.
Neste caso você:
Ignora o risco
 Trata o risco a qualquer custo
 Aceita o risco
Comunica o risco
Rejeita o risco
Respondido em 21/05/2020 15:58:49
Acerto: 0,0 / 1,0
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 3/4
De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da
informação deve:
 ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com
a organização.
 apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de
definir como será o processo de gestão de riscos.
conter o registro dos incidentes de segurança da organização.
conter uma declaração de comprometimento elaborada por todos aqueles que atuam na
organização, inclusive pela direção.
revelar informações sensíveis da organização.
Respondido em 21/05/2020 15:59:52
Gabarito
Coment.
Acerto: 0,0 / 1,0
O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais,
governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou
destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a
peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas
práticas, mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio.
O SGSI utiliza o modelo Plan-Do-Check-Act. Podemos dizer que a empresa deve implementar na etapa Do:
Selecionar objetivos de controle e controles para o tratamento de riscos.
A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações
preventivas e corretivas necessárias para o bom funcionamento do SGSI.
O escopo do SGSI alinhado com as características de negócio, da organização, sua localização,
ativos e tecnologia.
 A organização deve implementar procedimentos de monitoração e análise crítica para detectar
erros nos resultados de processamento e identificar os incidentes de segurança da informação.
 A organização deve implementar e operar a política, controles, processos e procedimentos do
SGSI, buscando não burocratizar o funcionamento das áreas.
Respondido em 21/05/2020 15:59:55
Gabarito
Coment.
Acerto: 0,0 / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos
no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios
pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de
Negócios.
Estatística e Ordenada
 Qualitativa e Quantitativa
Clara e Intelegível
Natural e Desordenada
 Simples e Objetiva.
Respondido em 21/05/2020 16:00:07
Acerto: 0,0 / 1,0
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
 Questão8
a
 Questão9
a
 Questão10
a
21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2107943&matr_integracao=201804105767 4/4
Redes Não Confiáveis - Não possuem políticas de segurança.
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
 Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de
proteção
Redes Não Confiáveis - Não possuem controle da administração.
Respondido em 21/05/2020 16:00:16
javascript:abre_colabore('38403','194746893','3890705025');

Outros materiais