Logo Passei Direto
Buscar

Gerenciamento da Segurança da Informação - Avaliação

Ferramentas de estudo

Questões resolvidas

Quando estamos calculando o SLA de uma operação, considerando o mês padrão de 30 dias e um tempo de parada permitido de 2 horas, teremos um percentual de disponibilidade de:
Qual é o percentual de disponibilidade?
99,72%
98,96%
99,68%
101,86%
97,87%

Em ocorrências de ciberataques, indivíduos mal-intencionados podem utilizar ferramentas de ataque, como sistemas com a finalidade de coletar informações sobre quaisquer pontos fracos em equipamentos ou mesmo redes de computadores.
Quais ferramentas são essas?
Programas para varredura (scanners) de vulnerabilidades
Programas de varredura de porta
Farejadores (sniffers)
Programas discadores (wardialers)
Programas de captura de teclado (keyloggers)

Quando analisamos a estrutura de uma política de segurança da informação, verificamos a necessidade de quatro componentes principais.
Qual das indicações abaixo não é um desses componentes?
Plano de segurança
Política
Padrão
Procedimentos
Diretrizes

Na análise de risco que se faz em uma empresa, quando temos ações que possam danificar um bem ou sistemas de informação, sendo elas naturais ou induzidas por humanos, estamos falando de:
Qual é o termo correto?
invasões
vulnerabilidade
risco
ameaças
fraudes

As políticas, além de definirem os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e regulamentações pertinentes aos negócios da organização.
Quando falamos de uma política que defina de forma clara quais ações são ou não permitidas na utilização dos ativos de TI, estamos falando da:
política de uso aceitável
política de conscientização de segurança
política de classificação de ativo
política de proteção de ativo
política de gerenciamento de ativo

O plano de recuperação de desastres estabelece como a empresa pode retomar suas atividades após a ocorrência de um grande desastre como, por exemplo, um incêndio ou um furacão.
Neste caso, estamos falando do?
BCP
PDCA
TQT
BI
BIA

É reconhecida como um ponto fraco que permita a concretização da ameaça, isto é, que a ameaça tenha efeito sobre um ativo.
Estamos nos referindo a:
vulnerabilidade
segurança
integridade
risco
impacto

Quais são os três princípios de segurança da informação que devem ser mantidos?
Qual é a resposta correta?
Disponibilidade, integridade e confidencialidade
Ação, reação e repúdio
Risco, vulnerabilidade e ameaças
Protocolo, rede e WAN
Valor, segurança e acesso

Com relação à classificação dos dados dentro da organização, qual é o ciclo de vida do dado?
Qual é a resposta correta?
Produção, armazenamento, transferência e descarte
Guarda, entrega, recebimento e envio
Proteção, prevenção, redução e expansão
Evolução, redução, envio e entrega
Proteção, envio, entrega e recebimento

Está sendo amplamente divulgado em meios de comunicação o termo hacker, que descreve o indivíduo mal-intencionado com conhecimento para invadir sistemas de computação sem a devida autorização.
Dentre os conceitos existentes, existe o hacker conhecido como aspirante, com capacidade média de conhecimento e que pode evoluir. Como ele é chamado?
Gray-hat
White-hat
Black-hat
Blue-hat
Pink-hat

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quando estamos calculando o SLA de uma operação, considerando o mês padrão de 30 dias e um tempo de parada permitido de 2 horas, teremos um percentual de disponibilidade de:
Qual é o percentual de disponibilidade?
99,72%
98,96%
99,68%
101,86%
97,87%

Em ocorrências de ciberataques, indivíduos mal-intencionados podem utilizar ferramentas de ataque, como sistemas com a finalidade de coletar informações sobre quaisquer pontos fracos em equipamentos ou mesmo redes de computadores.
Quais ferramentas são essas?
Programas para varredura (scanners) de vulnerabilidades
Programas de varredura de porta
Farejadores (sniffers)
Programas discadores (wardialers)
Programas de captura de teclado (keyloggers)

Quando analisamos a estrutura de uma política de segurança da informação, verificamos a necessidade de quatro componentes principais.
Qual das indicações abaixo não é um desses componentes?
Plano de segurança
Política
Padrão
Procedimentos
Diretrizes

Na análise de risco que se faz em uma empresa, quando temos ações que possam danificar um bem ou sistemas de informação, sendo elas naturais ou induzidas por humanos, estamos falando de:
Qual é o termo correto?
invasões
vulnerabilidade
risco
ameaças
fraudes

As políticas, além de definirem os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e regulamentações pertinentes aos negócios da organização.
Quando falamos de uma política que defina de forma clara quais ações são ou não permitidas na utilização dos ativos de TI, estamos falando da:
política de uso aceitável
política de conscientização de segurança
política de classificação de ativo
política de proteção de ativo
política de gerenciamento de ativo

O plano de recuperação de desastres estabelece como a empresa pode retomar suas atividades após a ocorrência de um grande desastre como, por exemplo, um incêndio ou um furacão.
Neste caso, estamos falando do?
BCP
PDCA
TQT
BI
BIA

É reconhecida como um ponto fraco que permita a concretização da ameaça, isto é, que a ameaça tenha efeito sobre um ativo.
Estamos nos referindo a:
vulnerabilidade
segurança
integridade
risco
impacto

Quais são os três princípios de segurança da informação que devem ser mantidos?
Qual é a resposta correta?
Disponibilidade, integridade e confidencialidade
Ação, reação e repúdio
Risco, vulnerabilidade e ameaças
Protocolo, rede e WAN
Valor, segurança e acesso

Com relação à classificação dos dados dentro da organização, qual é o ciclo de vida do dado?
Qual é a resposta correta?
Produção, armazenamento, transferência e descarte
Guarda, entrega, recebimento e envio
Proteção, prevenção, redução e expansão
Evolução, redução, envio e entrega
Proteção, envio, entrega e recebimento

Está sendo amplamente divulgado em meios de comunicação o termo hacker, que descreve o indivíduo mal-intencionado com conhecimento para invadir sistemas de computação sem a devida autorização.
Dentre os conceitos existentes, existe o hacker conhecido como aspirante, com capacidade média de conhecimento e que pode evoluir. Como ele é chamado?
Gray-hat
White-hat
Black-hat
Blue-hat
Pink-hat

Prévia do material em texto

Gerenciamento da Segurança da Informação 14193-40-ED11374_06_10-202032 Avaliação da Disciplina Revisar envio do teste: Avaliação
Usuário
Curso Gerenciamento da Segurança da Informação
Teste Avaliação
Iniciado
Enviado
Status Completada
Resultado da tentativa 6,3 em 7 pontos 
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada:
c. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Quando estamos calculando o SLA de uma operação, considerando o mês padrão de 30 dias e um
tempo de parada permitido de 2 horas, teremos um percentual de disponibilidade de:
99,72%
98,96%
99,68%
99,72%
101,86%
97,87%
0,7 em 0,7 pontos
Resposta: alternativa c.
Comentário: Utilizando a formula para calcular a disponibilidade, ou seja,
Unidade I, página 14.
Pergunta 2
Resposta Selecionada:
d. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Em ocorrências de ciberataques, indivíduos mal-intencionados podem utilizar ferramentas de ataque,
como sistemas com a finalidade de coletar informações sobre quaisquer pontos fracos em
equipamentos ou mesmo redes de computadores. Quais ferramentas são essas?
Programas para varredura (scanners) de vulnerabilidades
Programas de varredura de porta
Farejadores (sniffers)
Programas discadores (wardialers)
Programas para varredura (scanners) de vulnerabilidades
Programas de captura de teclado (keyloggers)
Resposta: alternativa d.
0,7 em 0,7 pontos
Comentário: os programas de varredura de vulnerabilidades, coletam informações sobre
os pontos fracos em equipamentos. LT2, páginas 12 e 13.
Pergunta 3
Resposta Selecionada:
c. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando analisamos a estrutura de uma política de segurança da informação, verificamos a
necessidade de quatro componentes principais. Qual das indicações abaixo não é um desses
componentes?
Plano de segurança
Política
Padrão
Plano de segurança
Procedimentos
Diretrizes
Resposta: alternativa c.
Comentário: dos itens apresentados, plano de segurança não é um desses elementos,
sendo que se trata de uma estratégia para reduzir os riscos e não um componente para a
política de segurança. LT2, páginas 7 e 8.
0,7 em 0,7 pontos
Pergunta 4
Resposta Selecionada:
d. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Na análise de risco que se faz em uma empresa, quando temos ações que possam danificar um bem
ou sistemas de informação, sendo elas naturais ou induzidas por humanos, estamos falando de:
invasões
vulnerabilidade
risco
ameaças
invasões
fraudes
Pergunta 5
Resposta Selecionada:
b. 
Respostas:
a. 
As políticas, além de definirem os controles e contramedidas de segurança, são utilizadas para
acompanhar as leis e regulamentações pertinentes aos negócios da organização. Quando falamos de
uma política que defina de forma clara quais ações são ou não permitidas na utilização dos ativos de
TI, dentro da organização ou fora dela, com ativos pertencentes a ela, estamos falando da:
política de uso aceitável
política de conscientização de segurança
0 em 0,7 pontos
0,7 em 0,7 pontos
b. 
c. 
d. 
e. 
Feedback
da
resposta:
política de uso aceitável
política de classificação de ativo
política de proteção de ativo
política de gerenciamento de ativo
Resposta: alternativa b.
Comentário: a política de uso aceitável ou Acceptable Use Policy (AUP) deve definir de
forma clara quais ações são ou não permitidas na utilização dos ativos de TI. LT2, página 9.
Pergunta 6
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
O plano de recuperação de desastres estabelece como a empresa pode retomar suas atividades após
a ocorrência de um grande desastre como, por exemplo, um incêndio ou um furacão. Também temos
um sistema cujo objetivo é manter os negócios. Ele focaliza as funções que a empresa precisa manter.
Neste caso, estamos falando do?
BCP
PDCA
BCP
TQT
BI
0,7 em 0,7 pontos
e. 
Feedback da
resposta:
BIA
Resposta: alternativa b.
Comentário: Estamos falando do BPC ou Business Continuity Planning, plano de
continuidade de negócios. Unidade I, página 9.
Pergunta 7
Resposta Selecionada:
e. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É reconhecida como um ponto fraco que permita a concretização da ameaça, isto é, que a ameaça
tenha efeito sobre um ativo. Estamos nos referindo a:
vulnerabilidade
segurança
integridade
risco
impacto
vulnerabilidade
Resposta: alternativa e.
Comentário: a vulnerabilidade é reconhecida como o ponto mais fraco que permita que a
ameaça possa ser concretizada, possa ter efeito sobre o ativo. Unidade I, página 10.
0,7 em 0,7 pontos
Pergunta 8
Resposta Selecionada:
e. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quais são os três princípios de segurança da informação que devem ser mantidos?
Disponibilidade, integridade e confidencialidade
Ação, reação e repúdio
Risco, vulnerabilidade e ameaças
Protocolo, rede e WAN
Valor, segurança e acesso
Disponibilidade, integridade e confidencialidade
Resposta: alternativa e.
Comentário: disponibilidade (a informação deve estar disponível a quem de direito),
integridade (a informação deve estar íntegra na sua utilização) e confidencialidade (a
informação só pode estar disponível para quem tiver direito de acesso). Unidade I, página
11.
Pergunta 9
0,7 em 0,7 pontos
0,7 em 0,7 pontos
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Com relação à classificação dos dados dentro da organização, qual é o ciclo de vida do dado?
Produção, armazenamento, transferência e descarte
Produção, armazenamento, transferência e descarte
Guarda, entrega, recebimento e envio
Proteção, prevenção, redução e expansão
Evolução, redução, envio e entrega
Proteção, envio, entrega e recebimento
Resposta: alternativa a.
Comentário: o ciclo de vida da informação perfaz sua utilização desde a produção, a forma
de armazenamento, a forma de transferência e até quando deixa de ter utilidade (seu
descarte). LT2, página 10.
Pergunta 10
Resposta Selecionada:
c. 
Respostas:
a. 
Está sendo amplamente divulgado em meios de comunicação o termo hacker, que descreve o
indivíduo mal-intencionado com conhecimento para invadir sistemas de computação sem a devida
autorização. Dentre os conceitos existentes, existe o hacker conhecido como aspirante, com
capacidade média de conhecimento e que pode evoluir. Como ele é chamado?
Gray-hat
White-hat
0,7 em 0,7 pontos
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Black-hat
Gray-hat
Blue-hat
Pink-hat
Resposta: alternativa c.
Comentário: o gray-hat é o conhecido como aspirante, tem capacidade média e pode em
algum momento se tornar um black-hat ou um white-hat. LT2, página 12.

Mais conteúdos dessa disciplina