Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): LUIZ HELVECIO COELHO FILHO 201908242892 Acertos: 10,0 de 10,0 13/09/2021 1a Questão Acerto: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O Aumento no consumo de softwares licenciados; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; Respondido em 13/09/2021 18:43:12 2a Questão Acerto: 1,0 / 1,0 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos usuários. A gestão de orçamento. A gestão do ciclo da informação interna. A gestão dos negócios da organização . A gestão da área comercial. Respondido em 13/09/2021 18:45:20 3a Questão Acerto: 1,0 / 1,0 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Vulnerabilidade Dependência Ameaça Risco Problema Respondido em 13/09/2021 18:46:44 Gabarito Comentado 4a Questão Acerto: 1,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Backdoor Spyware Defacement Phishing Keylogger Respondido em 13/09/2021 18:48:23 5a Questão Acerto: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fraggle Fragmentação de pacotes IP Port Scanning SYN Flooding Ip Spoofing Respondido em 13/09/2021 18:50:01 Gabarito Comentado 6a Questão Acerto: 1,0 / 1,0 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Respondido em 13/09/2021 18:51:28 Explicação: O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior possibilidade de risco. 7a Questão Acerto: 1,0 / 1,0 Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta. Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas. No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações. A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação. Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco. A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas. Respondido em 13/09/2021 18:56:46 8a Questão Acerto: 1,0 / 1,0 A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo: I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu compromisso com a proteção dos ativo da informação II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que envolvam a segurança da informação. III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização; Assinale apenas a opção que contenha afirmações corretas: I, II e III Apenas II Apenas I e II Apenas II e III Apenas I Respondido em 13/09/2021 19:01:20 Explicação: Todas estão corretas 9a Questão Acerto: 1,0 / 1,0 Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. Respondido em 13/09/2021 19:05:19 Gabarito Comentado 10a Questão Acerto: 1,0 / 1,0 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização na Zona Desmilitarizada (DMZ) protegida ligado diretamente no roteador de borda na Zona Desmilitarizada (DMZ) suja em uma subrede interna protegida por um proxy Respondido em 13/09/2021 19:06:39
Compartilhar