Buscar

Segurança da Informação e Gerenciamento de Riscos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Quest.: 1
	
		1.
		Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
	
	
	
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	
	O Aumento no consumo de softwares licenciados;
	
	
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	
	O uso da internet para sites de relacionamento;
	
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	
	
		Quest.: 2
	
		2.
		Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
	
	
	
	
	Privacidade
	
	
	Disponibilidade
	
	
	Não repúdio
	
	
	Legalidade
	
	
	Integridade
	
	
	
		Quest.: 3
	
		3.
		Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em:
	
	
	
	
	I, III e IV, somente.
	
	
	I, II e IV, somente.
	
	
	I e III, somente.
	
	
	I, II, III e IV.
	
	
	II e III, somente.
	
	
	
		Quest.: 4
	
		4.
		Com relação as ameaças aos sistema de informação, assinale a opção correta:
	
	
	
	
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	
	
		Quest.: 5
	
		5.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
	
	
	
	
	Packet Sniffing.
	
	
	Ip Spoofing.
	
	
	Dumpster diving ou trashing.
	
	
	Syn Flooding.
	
	
	Port Scanning.
	
	
	
		Quest.: 6
	
		6.
		O ciclo de vida do negócio, tendo em vista os aspectos de tecnologia, depende de um bom entendimento do processo de Gerenciamento de Riscos do Negócio. O estágio de ¿análise de requisitos e definição de estratégias¿ é responsável por definir como a organização reagirá a uma interrupção do negócio ou desastre e os custos associados. Esse estágio tem processos de avaliação de risco e análise de impacto no negócio, comuns do ciclo contínuo de gerenciamento de riscos. Portanto, o gerenciamento de riscos é um processo que tem como objetivo dar subsídios à organização para realizar sua missão institucional, de forma a:
I. Possibilitar a segurança efetiva dos sistemas de Tecnologias de Informação e Comunicação, responsáveis pelo processamento, armazenagem e transmissão de dados;
II. Criar uma base sólida para as tomadas de decisão, principalmente no que se relaciona com execução coerente do orçamento e no investimento em tecnologias necessárias para minimizar riscos de impacto ou potencial impacto para o negócio;
III. Impossibilitar os gestores de equilibrarem seus custos de proteção e desempenho dos sistemas de informação vitais para o negócio.
Após a leitura, assinale a alternativa correta.
	
	
	
	
	Somente a III está correta
	
	
	Somente as afirmações I e II estão corretas
	
	
	Somente as afirmações I e III estão corretas
	
	
	Somente a II está correta
	
	
	Somente a I está correta
	
	
	
		Quest.: 7
	
		7.
		Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente.
II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto.
III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas. Atualmente, notamos que o desafio está na tecnologia.
Após a leitura, analise a alternativas e assinale a correta.
	
	
	
	
	Somente as asserções I e II estão corretas
	
	
	Somente a asserção III está correta
	
	
	Somente as asserções I e III estão corretas
	
	
	Somente as asserções II e III estão corretas
	
	
	Somente a asserção II está correta
	
	
	
		Quest.: 8
	
		8.
		Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
	
	
	
	
	A politica de gestão de continuidade de negócio.
	
	
	Identificar e avaliar as opções para o tratamento das vulnerabilidades.
	
	
	Identificar, Analisar e avaliar os riscos.
	
	
	A abordagem de análise/avaliação das vulnerabilidades da organização.
	
	
	A política do BIA.
	
	
	
		Quest.: 9
	
		9.
		Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que:
	
	
	
	
	As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas
	
	
	As metas e objetivos definidos sejam comprometidos por interrupções inesperadas
	
	
	As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas
	
	
	As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas
	
	
	As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas
	
	
	
		Quest.: 10
	
		10.
		Quando tratamos de Criptografia de Chave Assimétricaou pública quais das opções abaixo está INCORRETA :
	
	
	
	
	A Chave Publica pode ser divulgada livremente
	
	
	Cada pessoa ou entidade mantém duas chaves
	
	
	Chave Publica e Privada são utilizadas por algoritmos assimétricos
	
	
	A Chave Privada deve ser mantida em segredo pelo seu Dono
	
	
	A Chave Publica não pode ser divulgada livremente, somente a Chave Privada

Continue navegando