Buscar

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): NAYARA VALENÇA GADIOLI 20210000000
Acertos: 9,0 de 10,0 09/10/2021
 
 
Acerto: 1,0 / 1,0
"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou
evento."
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do
conhecimento."
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de
dados, forma os modelos do pensamento humano."
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta)
Internet
Redes de Telecomunicação
 Informação
Hardware
Software
Respondido em 09/10/2021 22:42:50
 
 
Explicação:
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado
fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso
racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já
que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano.
 
 
Acerto: 1,0 / 1,0
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os
serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu
banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
 Autenticação
Confidencialidade
Legalidade
Disponibilidade
Não-repúdio
Respondido em 09/10/2021 22:43:48
 Questão1
a
 Questão2
a
 
Acerto: 1,0 / 1,0
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Firewall mal configurado.
Links sem contingência.
Rede elétrica instável.
Sistema operacional desatualizado.
 Funcionário desonesto.
Respondido em 09/10/2021 22:45:50
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
 Interna e Externa
Secreta e Externa
Conhecida e Externa
Interna e Oculta
Secreta e Oculta
Respondido em 09/10/2021 22:46:57
 
Acerto: 1,0 / 1,0
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm
o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a
causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
Camuflagem das evidências.
Levantamento das informações.
Obtenção do acesso.
Exploração das informações.
 Quebra de sigilo bancário.
Respondido em 09/10/2021 22:49:27
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Segundo a Norma ABNT NBR ISO/IEC 27002:2005 ¿ Código de Prática para a Gestão de Segurança da
Informação, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre
o tratamento do risco precisa ser tomada. As alternativas abaixo apresentam possíveis opções para o
tratamento do risco, exceto:
 Identificar os riscos de segurança presentes.
Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da
organização e aos critérios para a aceitação do risco.
Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
Aplicar controles apropriados para reduzir os riscos.
Respondido em 09/10/2021 23:34:50
 
 
Explicação:
Identificar os riscos de segurança presentes.===> FALSO. Não só presentes como existentes em
qualquer situação.
Aplicar controles apropriados para reduzir os riscos.===> VERDADE
Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e
aos critérios para a aceitação do risco.===> VERDADE
Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.===> VERDADE
Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores. ===>
VERDADE
 
 
 
 
 
Acerto: 1,0 / 1,0
De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da
informação deve:
apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de
definir como será o processo de gestão de riscos.
conter o registro dos incidentes de segurança da organização.
conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização,
inclusive pela direção.
revelar informações sensíveis da organização.
 ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a
organização.
Respondido em 09/10/2021 22:53:32
 
 
Gabarito
Comentado
 
Acerto: 0,0 / 1,0
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A
segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de
Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de
gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um
nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para
estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente
definir:
 Identificar, Analisar e avaliar os riscos.
A política do BIA.
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
 A abordagem de análise/avaliação das vulnerabilidades da organização.
A politica de gestão de continuidade de negócio.
Respondido em 09/10/2021 22:54:17
 
 
Gabarito
Comentado
 Questão7
a
 Questão8
a
 
Acerto: 1,0 / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no
Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois,
norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
Simples e Objetiva.
Natural e Desordenada
Estatística e Ordenada
 Qualitativa e Quantitativa
Clara e Intelegível
Respondido em 09/10/2021 23:42:57
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
A política de segurança da informação define qual é a filosofia da organização em relação aos acessos
dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam
protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da
organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da
organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a
responsabilidade de proteger as informações?
Apenas o gerente
 De todos os funcionários da organização.
Apenas do gestor de informação.
Apenas do estagiário.
Apenas do presidente da empresa
Respondido em 09/10/2021 22:59:50
 
 
Explicação:
A proteção das informações é de responsabilidade de todos dentro da
organização, independentemente de seu nível hierárquico.
 
 
 
 
 
 
 
 
 
 
 
 Questão9
a
 Questão10
a
http://cbs.wondershare.com/go.php?pid=5239&m=db

Mais conteúdos dessa disciplina