Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
	Ref.: 3234272
	Pontos: 1,00  / 1,00
	
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I- A segurança da informação não tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados
II-A segurança da informação tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados.
III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de segurança;
		
	 
	 II e III
	
	Somente I e III
	
	Somente I e II
	
	Somente I, II e III
	
	Somente I
	
	
	 2.
	Ref.: 62162
	Pontos: 1,00  / 1,00
	
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	 
	Confidencialidade, integridade, disponibilidade e valor.
	
	Confiabilidade, integridade, risco e valor.
	
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	
	
	 3.
	Ref.: 265504
	Pontos: 1,00  / 1,00
	
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
		
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	
	
	 4.
	Ref.: 58875
	Pontos: 1,00  / 1,00
	
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Worm
	
	Active-x
	 
	Adware
	
	Spyware
	
	Java Script
	
	
	 5.
	Ref.: 58929
	Pontos: 1,00  / 1,00
	
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Phishing Scan
	 
	Shrink Wrap Code
	
	Smurf
	
	Dumpster Diving ou Trashing
	
	Fraggle
	
	
	 6.
	Ref.: 3243805
	Pontos: 0,00  / 1,00
	
	Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo:
I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais recursos e/ou ativos de uma organização.
II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza.
III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados pelas ameaças existentes.
 
Assinale apenas a opção com afirmações corretas:
		
	 
	Apenas I e III
	 
	Apenas I e II
	
	Apenas III
	
	Apenas II
	
	Apenas I
	
	
	 7.
	Ref.: 903490
	Pontos: 1,00  / 1,00
	
	Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO:
		
	
	Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis.
	
	Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados.
	 
	Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo.
	
	Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede.
	
	Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso.
	
	
	 8.
	Ref.: 569079
	Pontos: 1,00  / 1,00
	
	Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para:
		
	
	Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
	 
	Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI.
	
	Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
	
	Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
	
	Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco.
	
	
	 9.
	Ref.: 3243857
	Pontos: 1,00  / 1,00
	
	A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos.  Sobre a GCN analise as afirmativas abaixo:
I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial, público e sem fins lucrativos.
II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e necessidades das partes interessadas sejam levadas em consideração.
III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de negócio e que através de ações produz resultados da continuidade do negócio.
Assinale a opção que contenha apenas afirmações verdadeiras:
		
	
	Apenas I
	 
	I , II  e III
	
	Apenas II e III
	
	Apenas III
	
	Apenas I e II
	
	
	 10.
	Ref.: 610529
	Pontos: 1,00  / 1,00
	
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
		
	
	Um roteador de borda
	 
	Um servidor proxy
	
	Um detector de intrusão
	
	Um firewall com estado
	
	Um filtro de pacotes

Continue navegando