Buscar

AV 03 - Uninove

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTAO 1 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Na empresa ABC S/A, os diretórios de rede são divididos de acordo com o departamento, apenas os funcionários do departamento acessam o diretório correspondente. Nesse caso o acesso à informação é limitado somente a entidades legítimas. Nesse caso estamos tratando de qual propriedade relacionada a Segurança da Informação?
1. Disponibilidade
2. Legalidade
3. Autenticidade
4. Confidencialidade
Correto
5. Integridade
QUESTAO 2 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Devemos levar em conta que muitas vezes lidamos com informações do cliente ou mesmo informações críticas da nossa empresa, que devem ter sua confidencialidade e integridade mantidas, e as normas agregam procedimentos que visam essa segurança (embora seguir as normas não seja garantia total de segurança).
Considerando essa preocupação, a ISO criou a série 27000, com normas específicas de segurança, e que são as mais usadas pelo mercado, e que é composta por 6 normas.
A empresa INFOSEG, uma consultoria de segurança da informação que trabalha de maneira terceirizada oferecendo os mais diversos tipos de serviços para seus clientes oferece, entre outros serviços, um de armazenamento seguro das informações do cliente, para acesso via cloud computing.
Pensando em ter maior confiabilidade do mercado, a INFOSEG está investindo em certificações, pois esse pode ser um grande diferencial competitivo em sua área de atuação, e uma das certificações que eles buscam é a gestão de riscos, fornecendo diretrizes para o gerenciamento de informações de risco. Dentre as normas abaixo, analise cada uma delas e identifique qual delas trata esse assunto?
1. ISO 27003.
2. ISO 27002.
3. ISO 27006.
4. ISO 27004.
5. ISO 27005.
Correto
QUESTAO 3 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Em análise de riscos, quando nos referenciamos a uma fraqueza ou fragilidade de um ativo, estamos no referindo a: 
1. Procedimento
2. Ativo
3. Medida de Segurança
4. Ameaça
5. Vulnerabilidade
Correto
QUESTAO 4 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Um tema muito recorrente quando pensamos em segurança da informação é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Devemos lembrar que risco é a probabilidade de ameaças explorarem, as vulnerabilidades do ambiente causando perdas.
A empresa VEM QUE TEM decidiu fazer um processo de análise de riscos completa, levantando todos os seus processos, identificando os ativos de hardware, software, serviços e informação que suportam esses processos, classificar sua informação e identificar as potenciais ameaças para, então, poder colocar em prática medidas de controle a fim de mitigar os riscos. Dentre os diversos riscos levantados e a probabilidade de eles acontecerem, foram encontrados tantos riscos físicos quanto riscos lógicos. Abaixo temos alguns dos riscos que foram identificados no processo de análise de riscos na empresa VEM QUE TEM. Qual desses riscos pode ser considerado um risco lógico?
1.  Parada dos servidores por causa de um vazamento de água dentro do CPD.
2. Vandalismo cujo resultado gerou equipamentos destruídos.
3. Queda do servidor de um rack.
4. Ataque hacker.
Correto
5. Cabo desconectado durante limpeza
QUESTAO 5 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
A empresa MATRIX COMP atua no ramo de cloud computing, prestando serviços de hospedagem de aplicações e arquivos a seus clientes. Em sua carta de clientes, eles contam com empresas como HP e Xerox. Todos seus servidores são IBM e são equipamentos que trabalham com alto poder de processamento, para que sempre estejam disponíveis aos clientes. Considerando-se que a empresa MATRIX COMP é uma prestadora de serviço que armazena as informações dos clientes, sua preocupação com a segurança lógica das informações é muito elevada, pois nenhum dado dos clientes pode ser roubado. Para implementar essa segurança lógica, a equipe dedicada à segurança da informação faz a cada 6 meses uma análise de risco rigorosa, de modo a implementar políticas de segurança melhores e mais eficientes. O que a empresa deve levar em consideração quando realiza essa análise de riscos?
1. As ameaças naturais, as físicas e as intencionais
2.  Os impactos, as ameaças e os riscos
3. A confidencialidade, a integridade e a disponibilidade
4. Os ativos, as vulnerabilidades e as ameaças
Correto
5. Os ativos, os impactos e o tempo para resolver os problemas
QUESTAO 6 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Um diretor de uma empresa multinacional saiu de sua mesa de trabalho para tomar um café deixando seu notebook desbloqueado. Neste meio tempo entrou um funcionário mal intencionado e após acessar algumas planilhas do notebook efetuou alterações em uma planilha X que continha informações sobre uma estratégia da empresa incluindo valores significativos. Salvou a planilha e antes de sair da sala sem ser notado ainda excluiu uma segunda planilha que continha informações sobre um projeto em andamento.
Com base neste cenário, podemos afirmar que qual (is) pilar (es) que rege (m) a segurança da informação foram violados RESPECTIVAMENTE?
1. Confidencialidade e integridade
2. Confidencialidade, integridade e disponibilidade
Correto
3. Disponibilidade, Integridade e confidencialidade
4. Integridade, disponibilidade e confidencialidade
5. Integridade e disponibilidade
QUESTAO 7 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
A Matriz GUT permite avaliar riscos considerando quais aspectos?
1. Gravidade, Urgência e Tendência
Correto
2. Gravidade, Unidade e Tendência
3. Grau, Urgência e Tolerância
4. Gravidade, Urgência e Tolerância
5. Grau, Urgência e Tendência
QUESTAO 8 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
A análise de riscos é muito importante para conhecer o cenário de riscos ao qual a empresa está exposta. Existem várias técnicas que podem ser utilizadas e auxiliar o gestor de segurança da informação a identificar riscos. Qual a ferramenta que pode ser utilizada para análise de risco que trabalha com a gravidade, urgência e tendência?
1. Espinha de peixe
2. Matriz GUT
Correto
3. Diagrama de Ishikawa
4. SWOT
5. Brainstorming
QUESTAO 9 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Em uma empresa a rede é dividida por departamentos, cada departamento possui uma área ou diretório exclusivo, as permissões atribuídas só podem ser realizadas com autorização formal do gestor de cada área. Por exemplo, apenas o gestor do Marketing pode solicitar a concessão ou revogação de acessos ao diretório do Marketing, de maneira formal via e-mail. Nesse contexto podemos afirmar que o gestor de cada área é o que em relação a informação:
1. Representante
2. Proprietário
Correto
3. Vendedor
4. Inventariante
5. Custodiante
QUESTAO 10 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
 Qual dos itens abaixo NÃO TEM relacionamento com Segurança Física?
1. Piso elevado
2. Climatização
3. Cabeamento
4. Energia Elétrica
5. Criptografia
Correto

Continue navegando