GESTÃO DA SEGURANÇA DA INFORMAÇÃO


Considera-se que o elo mais fraco da corrente da segurança da informação é:

 


o ser humano.


os recursos administrativos.


os recursos físicos.


os recursos tecnológicos.


os recursos lógicos.

Assinale a opção que representa uma afirmação correta no contexto de gerenciamento de incidentes:


Ações de contenção e análise devem ser sequenciais e nunca concomitantes para não correr o risco de deixar de seguir normas técnicas essenciais para cumprir boas práticas.


Ações de contenção e análise só devem ocorrer simultaneamente quando a investigação for concluída, caso contrário pode-se perder informações importantes para a documentação do incidente.


Ações de contenção e análise só devem ocorrer simultaneamente quando houver equipes distintas atuando na solução do problema para não haver conflito de ações que possam comprometer a recuperação do incidente.


Ações de contenção e análise devem ser realizadas apenas se o incidente estiver em andamento; em outras situações elas não são necessárias.


Ações de contenção e análise podem ocorrer simultaneamente, pois há situações em que elas não são conflitantes e isso pode promover uma recuperação mais rápida do ambiente.

Selecione a alternativa que melhor define o conceito vulnerabilidade de dia zero:


Termo utilizado para representar ambientes livres de vulnerabilidades, ou seja: quando se atinge um ambiente de excelência na gestão de riscos.


Termo que representa uma vulnerabilidade que ataca um alvo antes que este detecte a sua presença.


Termo que descreve uma vulnerabilidade de segurança cuja correção ainda não foi tornada pública.


Termo utilizado para identificar vulnerabilidades que representam a maior fragilidade de ambientes computacionais.


Termo utilizado para identificar a primeira vulnerabilidade registrada pela central de incidentes no início da sua operação.

Alice é cliente da empresa ACME, que coleta informações pessoais dos seus clientes e os armazena em um sistema hospedado na nuvem do data center BLUECLOUD. De acordo com o que estabelece a LGPD: Alice, ACME e BLUECLOUD são, respectivamente:


Controlador, agente de tratamento e provedor.


Dado pessoal, pessoa jurídica e operador.


Titular, controlador e operador.


Pessoa física, operador e controlador.


Agente de tratamento, titular e controlador.

Das opções a seguir, selecione aquela que não corresponde a um objetivo de um firewall:

 


impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.


manter ativos sistemas IPS e IDS.


detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.


fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.


detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.

Selecione a alternativa correta sobre firewalls:

 


Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.


Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.


Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.


Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.


Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.

Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.

Assinale a alternativa que representa um ativo de informação intangível.

 


Banco de dados de clientes


Computador


O projeto de uma nova fábrica


Sistema de gestão empresarial


Sistema operacional

Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
 


disponibilidade e confidencialidade.


integridade.


confidencialidade.


disponibilidade.


integridade e disponibilidade

Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:

 


Tecnológicas e Administrativas.


Lógicas e físicas.


Físicas e Administrativas.


Administrativas e Lógicas.


Essenciais e secundárias.

O nome que se dá àquele que tira vantagem de uma vulnerabilidade:

 


Usuário privilegiado.


Agente de risco.


Ponto forte em um determinado processo.


Agente de ameaça.


Alvo dissimulado.

Páginas: 12345678