Logo Passei Direto
Buscar

Revisar envio do teste_ Clique aqui para iniciar o Quiz ndash _

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695425_2402_01 2401-TRATAMENTO E RESPOSTA A INCIDENTES Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DEBORA SOARES SILVA DOS SANTOS
Curso 2401-TRATAMENTO E RESPOSTA A INCIDENTES
Teste Clique aqui para iniciar o Quiz
Iniciado 14/06/24 20:10
Enviado 14/06/24 20:25
Data de vencimento 19/06/24 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 15 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
O ciclo de vida do incidente é composto por várias fases, tais como: detectar e
registrar o incidente, classificar e fornecer suporte, resolução e recuperação,
dentre outras. Quais são as atividades da fase investigar e diagnosticar?
Resposta
Selecionada:
d.
Verifica se existe um processo de documentação formal.
Documenta, caso contrário, realiza a investigação e aciona o
CSIRT.
Respostas: a.
Recebe ligação de um usuário comunicando que está com
algum tipo de problema. Exemplo: A internet não funciona.
b.
Classifica o incidente levando em consideração a prioridade,
impacto e urgência. 
c.
Preenche o processo de registro do incidente e encaminha o
incidente para o tratamento no nível adequado.
Sala de Aula Tutoriais
1 em 1 pontos
DEBORA SOARES SILVA DOS SANTOS
65
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_241579_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_241579_1&content_id=_10944528_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
d.
Verifica se existe um processo de documentação formal.
Documenta, caso contrário, realiza a investigação e aciona o
CSIRT.
e.
Resolve e recupera o incidente por meio do plano de
continuidade do negócio ou requisição de mudança.
Comentário
da resposta:
A resposta correta é a d. Nessa é verificado se já existe uma
resolução formal documentada, caso não exista será realizada
uma investigação, envolvendo o CSIRT e demais áreas para
realização do diagnóstico e proposta de procedimentos para a
resolução do incidente.
Pergunta 2
Qual das opções abaixo define a importância da Política de segurança dentro do
processo de gestão de segurança da informação?
Resposta
Selecionada:
e.
A política de segurança é o documento mais importante da
gestão de segurança da informação. Nele, está descrito tudo o
que é permitido ou não dentro de uma empresa, por esse
motivo, deve ser divulgado para todos os funcionários.
Respostas: a.
A política de segurança da informação descreve todos os ativos
da empresa, ativos humanos e computacionais; por esse motivo,
é importante mantê-la em lugar seguro.
b.
A política de segurança da informação deverá ser lida e
divulgada somente para os gerentes de segurança e tecnologia
da informação, caso contrário, caracterizará vazamento de
informação.
c.
A política de segurança da informação recomenda a criação de
um comitê de aconselhamento multidisciplinar para nivelar as
informações dentro de uma empresa.
d.
A política de segurança da informação estabelece que o CIRP
será composto por funcionários da área legal, relações públicas,
segurança empresarial, seguros, gestão de caixa, entre outros.
e.
1 em 1 pontos
A política de segurança é o documento mais importante da
gestão de segurança da informação. Nele, está descrito tudo o
que é permitido ou não dentro de uma empresa, por esse
motivo, deve ser divulgado para todos os funcionários.
Comentário
da resposta:
A resposta correta é a e. A política de segurança da informação é
um documento que descreve as normas e procedimentos da
empresa, para deixar claro o dever dos funcionários na
manutenção dos bens computacionais da empresa e de suas
informações. A política de segurança deve estar em um lugar
acessível para que todos os funcionários possam acessá-la.
Pergunta 3
O CSIRT é um grupo de resposta a incidentes de segurança, sua função é
responder a incidentes de segurança auxiliando na resolução do incidente fim a
fim. Assinale a opção que caracteriza um dos benefícios de se colocar em prática
um CSIRT na organização.
Resposta
Selecionada:
b.
Implantação de mecanismos de resposta a incidentes de
segurança.
Respostas: a. Reduzir a preparação para controle de ameaças.
b.
Implantação de mecanismos de resposta a incidentes de
segurança.
c.
Evitar a divulgação da política de segurança na
organização.
d.
Elaboração de ferramentas de degradação da instituição.
e. Criação de ponto descentralizado de notificação.
Comentário da
resposta:
A resposta correta é a b. A implantação de um mecanismo de
resposta a incidente auxilia o CSIRT a pesquisar sobre boas
práticas, processos e requisitos que tornem a resposta a
incidente mais eficaz.
Pergunta 4
O objetivo do DRP é possibilitar que uma empresa resista a um desastre e
restaure as operações dos negócios. Para tanto, as empresas devem garantir que
as operações críticas retornem o processamento normal em um prazo aceitável.
Assinale a opção que corresponde a um ou mais requisitos do DRP.
1 em 1 pontos
1 em 1 pontos
Resposta
Selecionada:
c.
Providenciar um local seguro e pessoas preparadas para
entrar em ação em casos de desastre.
Respostas: a.
Ignorar imperfeições no ambiente de TI e elaborar um
programa para prevenção de desastres.
b.
Ampliar o tempo de paralização das operações do negócio da
empresa.
c.
Providenciar um local seguro e pessoas preparadas para
entrar em ação em casos de desastre.
d.
Evitar a coordenação das tarefas de recuperação de maneira
satisfatória.
e. Aumentar perdas financeiras em caso de desastre.
Comentário
da resposta:
A resposta correta é a c. A recuperação de desastre é a
propriedade de recuperar os sistemas, aplicações ou
computadores de missão crítica em um local físico diferente do
original ou no próprio local recuperado. Para tanto, necessita de
equipes preparadas para dar continuidade às atividades da
empresa.
Pergunta 5
A triagem é uma das principais etapas do processo de Tratamento de respostas a
incidentes, realizando a categorização e a priorização dos incidentes considerados
suspeitos. Dentro desse contexto, qual a finalidade da priorização no processo de
tratamento de respostas a incidentes?
Resposta
Selecionada:
b.
É verificar o impacto do incidente para a organização e
priorizar o tratamento do incidente de maior impacto.
Respostas: a.
É o agrupamento do incidente de segurança, segundo a sua
natureza.
b.
É verificar o impacto do incidente para a organização e
priorizar o tratamento do incidente de maior impacto.
c.
Tem o propósito de buscar uma série de ações para
encaminhar o incidente ao processo de resolução.
1 em 1 pontos
d.
É definir a comunidade atendida pelos serviços do CSIRT.
e.
Controlar a crise, mantendo uma boa gestão de segurança da
informação.
Comentário da
resposta:
Resposta correta é a b. A priorização pode ser dividida em
níveis, de acordo com a criticidade do incidente. Quanto maior
o impacto causado, maior a prioridade em resolvê-lo.
Pergunta 6
A International Organization for Standardization (ISO) e a International
Electrotechnical Commission (IEC) são responsáveis pela publicação de vários
padrões de gestão de segurança da informação intitulada “série ISO/IEC 27000”.
O que é a ISO 27001?
Resposta
Selecionada:
b.
É a norma de sistemas de gestão da segurança da informação.
Certificável, que sugere um conjunto de requisitos, processos e
controles de boas práticas para organização gerenciar seus
riscos.
Respostas: a.
É a norma de gestão de riscos de segurança da informação.
Certificável que define as diretrizes para gestão de riscos.
b.
É a norma de sistemas de gestão da segurança da informação.
Certificável, que sugere um conjunto de requisitos, processos e
controlesde boas práticas para organização gerenciar seus
riscos.
c.
A ISO 27001 é um manual de procedimentos onde estão
pontuadas todas as fases e procedimentos para a recuperação
de um desastres.
d.
É um conjunto de normas e procedimentos operacionais
utilizados pela empresa para direcionar as ações e manter a
gestão de segurança da informação.
e.
É um parâmetro configurado nos servidores para evitar ataques
de malwares.
Comentário
da resposta:
Resposta correta é a b. A norma ISO 27001 auxilia as
organizações a gerenciar a segurança da informação. A norma é
certificável e sugere um conjunto de requisitos, processos e
controles de boas práticas na gestão de segurança da
1 em 1 pontos
informação, para auxiliar as organizações a gerenciar os seus
riscos.
Pergunta 7
O plano de contingência operacional tem a funcionalidade de definir
antecipadamente quais processos e ativos serão utilizados, caso ocorra um
evento inesperado que interrompa as atividades normais de uma organização.
Marque a alternativa que descreve a estratégia de redundância.
Resposta
Selecionada:
b.
A redundância é a utilização de dois ativos semelhantes e com
as mesmas funcionalidades. No caso de falha de um dos ativos,
o outro assume as funcionalidades do ativo com problemas.
Respostas: a.
A redundância é a restauração do backup de um sistema no
mesmo ativo que estava em uso antes do incidente.
b.
A redundância é a utilização de dois ativos semelhantes e com
as mesmas funcionalidades. No caso de falha de um dos ativos,
o outro assume as funcionalidades do ativo com problemas.
c.
A redundância de rede envolve a utilização de um único
equipamento de fornecimento de rede, para atender os sistemas
durante um incidente.
d.
A redundância é a execução de vários servidores virtuais na
mesma máquina física.
e.
A estratégia de redundância não se aplica a fontes de energia
elétrica e nem à memória RAM.
Comentário
da resposta:
A resposta correta é a b. A estratégia da redundância é manter
dois ativos configurados de maneiras semelhantes, de modo que
um deles possa assumir a operação em caso de alguma falha.
Podem existir redundâncias de sistemas, servidores, roteadores,
firewalls, fontes, memória RAM, entre outros.
Pergunta 8
A análise de risco é um processo efetivo de reconhecimento de ameaças e
vulnerabilidades, com o intuito de categorizar o risco e determinar um tratamento
adequado ao incidente. Quais são as etapas que compõe o processo da análise
de risco?
1 em 1 pontos
1 em 1 pontos
Resposta
Selecionada:
c.
O processo da análise de risco é composto por 3 etapas :
identificação, análise e avaliação do risco.
Respostas: a.
Uma das etapas é a estimativa subjetiva, que qualifica e
descreve a potência dos impactos e a probabilidade de
ocorrência do risco apontado.
b.
A execução guiada por requisitos é a única etapa do processo
de análise de risco, pois garante a proteção dos negócios da
empresa cumpridora de suas obrigações legais.
c.
O processo da análise de risco é composto por 3 etapas :
identificação, análise e avaliação do risco.
d.
O processo da análise de risco é composto por 3 etapas:
perspectiva tática, operacional e estratégica.
e.
A socialização e a normalização são as etapas da análise de
risco que visam o compartilhamento e a colaboração de todos
os funcionários na construção do plano, dentro das normas da
empresa.
Comentário
da resposta:
A resposta correta é a c. As etapas de identificação, análise e
avaliação de risco realizam o mapeamento dos principais ativos,
analisam suas vulnerabilidades e classificam os riscos para
tomada de decisões e padronização do tratamento do risco.
Essas etapas são essenciais para manter a organização em um
nível de risco controlado.
Pergunta 9
A ISO 27001 é desenvolvida por especialistas experientes na gestão de
segurança da informação. A colaboração desses especialistas possibilitou o
desenvolvimento de um padrão contínuo, aplicável e confiável. Assinale a
alternativa abaixo que define o conceito da “Política de segurança da informação”.
Resposta
Selecionada:
c.
A política de segurança é uma documentação organizada pela
alta cúpula de uma organização, com o objetivo de determinar
ações e procedimentos importantes para garantir a segurança
da informação.
1 em 1 pontos
Respostas: a.
A política de segurança da informação é a documentação que
determina se a análise de impacto no negócio sofreu alteração
em relação ao ano anterior ou não.
b.
É a documentação de procedimentos que possibilita que uma
empresa resista a um desastre e restaure as operações dos
negócios no menor tempo possível.
c.
A política de segurança é uma documentação organizada pela
alta cúpula de uma organização, com o objetivo de determinar
ações e procedimentos importantes para garantir a segurança
da informação.
d.
É a documentação que define o risco em sistemas de dados,
tais como: falhas na comunicação de redes, falha de acesso a
sistemas, a bancos de dados, arquivos, dentre outros.
e.
É um mecanismo que prioriza atender as consequências quando
uma ameaça se concretiza. 
Comentário
da resposta:
A resposta correta é a c. A alta cúpula deve organizar uma
política de segurança da informação alinhada aos negócios da
organização, fornecendo uma estrutura com o poder de criar os
objetivos de segurança da informação. A política deve ser
documentada, comunicada e estar disponível a todos os
funcionários, parceiros e terceirizados da organização.
Pergunta 10
A retomada do trabalho é um processo bastante delicado, normalmente ela
acontece de forma limitada tanto para o local original como para local alternativo,
conforme definido no PRD. Qual a função do RH na retomada do trabalho?
Resposta
Selecionada:
d.
O RH tem a função de acompanhar e encaminhar parentes e
familiares dos funcionários para tratamento médico, serviço
funerário, resolução de questões financeiras, etc.
Respostas: a.
A função do RH é a reconfiguração dos equipamentos de
infraestrutura de redes.
b.
A função do RH é atrasar os processos de folha de pagamento
dos colaboradores da empresa.
1 em 1 pontos
Sexta-feira, 14 de Junho de 2024 20h25min58s BRT
c.
O RH tem a função de denegrir a imagem da empresa se
recusando a prestar assistência aos trabalhadores e familiares.
d.
O RH tem a função de acompanhar e encaminhar parentes e
familiares dos funcionários para tratamento médico, serviço
funerário, resolução de questões financeiras, etc.
e.
O RH tem a função de obrigar que todos os funcionários
trabalhem no momento do desastre mesmo que estejam com
atestado médico.
Comentário
da resposta:
A resposta correta é a d. O RH é responsável pela atualização
das informações dos funcionários. Em caso de morte ou ferimento
o RH é responsável pelo encaminhamento e acompanhamento
médico, apoio aos familiares, serviço funerário, seguros, questões
financeiras, dentre outras. O RH deve verificar com as chefias a
necessidade de reposição de funcionários e garantir que a folha
de pagamento esteja operacional.
← OK

Mais conteúdos dessa disciplina