Buscar

508334994-N2-SGSI PROVA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1
1 em 1 pontos
Na definição do escopo, uma das atividades que compõe a etapa de estabelecimento do 
Sistema de Gestão de Segurança da Informação (SGSI) é a definição de quem serão as 
pessoas e quais serão os setores e os processos da empresa beneficiados com a 
implantação do SGSI.
Em relação às informações sobre a definição do escopo do SGSI, analise as afirmações a 
seguir.
I - A definição do escopo garante uma melhor compreensão do contexto geral de uma 
empresa, além de priorizar os setores que serão atendidos com a implantação do SGSI.
II - Para reduzir custos, muitas empresas reduzem o escopo e com isso podem acontecer 
problemas, como diferentes setores na empresa não seguirem um padrão de segurança.
III - A norma ISO 27001 define a elaboração de um documento para registrar todos os 
processos do escopo do SGSI.
IV - A definição do escopo nos termos das características do negócio garante à organização
sua localização, os ativos e a tecnologia, além das justificativas para quaisquer exclusões 
do escopo.
Resposta Selecionada:  
Todas as alternativas estão corretas.
Resposta Correta:  
Todas as alternativas estão corretas.
Feedback 
da 
resposta:
Resposta correta. Todas as alternativas estão corretas, já que 
a definição do escopo garante melhor compreensão do 
contexto geral de uma organização, além do priorizar os 
setores que serão atendidos com a implantação do SGSI. Para
reduzir custos, muitas empresas reduzem o escopo e, com 
isso, podem acontecer problemas, como diferentes setores na
companhia não seguirem um padrão de segurança. A norma 
ISO 27001 define a elaboração de um documento para 
registrar todos os processos do escopo do SGSI. A definição 
do escopo nos termos das características do negócio garante 
à organização sua localização, os ativos e a tecnologia, além 
das justificativas para quaisquer exclusões do escopo.
 Pergunta 2
1 em 1 pontos
Para que a implantação do Sistema de Gestão de Segurança da Informação (SGSI) tenha 
êxito em uma empresa, é preciso seguir as etapas de implantação de acordo com a norma 
NBR ISO/IEC 27001. Além disso, os gestores da empresa devem estar engajados e dar o 
suporte necessário ao processo de implantação.
 
Considerando o contexto apresentado, avalie as seguintes asserções sobre a implantação 
do SGSI.
I. Para que a implantação do SGSI seja eficiente, é preciso medir periodicamente a 
ocorrência de incidentes de segurança da informação, avaliar se eles são aceitáveis de 
acordo com a política definida pela empresa, apresentar as oportunidades de melhorias 
identificadas aos gestores e registrar as ações que podem impactar no desempenho do 
SGSI.
PORQUE
II. As atividades de melhoria contínua executam somente as ações corretivas identificadas 
ao longo da utilização do SGSI e garantem que algumas melhorias estejam de acordo com 
os objetivos definidos pela empresa.
A respeito dessas asserções, assinale a alternativa correta.
Resposta 
Selecionada:
 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa.
Resposta Correta:  
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa.
Feedback 
da 
resposta:
Resposta correta. A asserção I é uma proposição verdadeira, e
a II é uma proposição falsa. Para que a implantação do SGSI 
seja eficiente, é preciso medir periodicamente a ocorrência de
incidentes de segurança da informação, avaliar se eles são 
aceitáveis de acordo com a política definida pela empresa, 
apresentar as oportunidades de melhorias identificadas aos 
gestores e registrar as ações que podem impactar no 
desempenho do SGSI.
 Pergunta 3
0 em 1 pontos
A etapa de implementação do Sistema de Gestão de Segurança da Informação (SGSI) 
consiste em implantar a política, os procedimentos e os controles de segurança, conforme a
norma NBR ISO/IEC 27001. Os requisitos dessa etapa são: a elaboração e implementação 
de um plano de tratamento de riscos, a implementação dos controles selecionados, o 
gerenciamento das operações do SGSI, entre outros.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001 : 
Tecnologia da informação — Técnicas de segurança — Sistemas de gestão da segurança 
da informação — Requisitos. Rio de Janeiro: ABNT, 2011.
 
Em relação às informações sobre a etapa de implementação do SGSI, assinale a 
alternativa correta.
Resposta 
Selecionada:
 
A definição dos responsáveis pelo acompanhamento das 
atividades do sistema faz parte da etapa de implementação
dos procedimentos e outros controles.
Resposta 
Correta:
 
Quem executará, qual será o tempo gasto na execução e 
quando será executado são requisitos encontrados na 
elaboração de um plano de tratamento de riscos.
Feedback 
da 
resposta:
Resposta incorreta. A definição dos responsáveis pelo 
acompanhamento das atividades do sistema está na etapa de 
gerenciamento das operações do SGSI. A decisão de como 
medir a eficácia dos controles ou grupos de controles 
selecionados mede a eficácia dos controles e aponta como 
serão as medidas, com o objetivo de gerar resultados 
comparáveis e reproduzíveis. A identificação de eventos e 
respostas a incidentes de segurança da informação faz parte 
da etapa de gerenciamento dos recursos para o SGSI. As 
considerações sobre financiamentos que alcancem os 
objetivos de controle identificados estão descritos na etapa de
implementação do plano de tratamento de riscos.
 Pergunta 4
0 em 1 pontos
A etapa de estabelecimento do Sistema de Gestão de Segurança da 
Informação (SGSI) consiste em definir as estratégias que a empresa 
usará de acordo com a sua política e seus objetivos, conforme a norma 
NBR ISO/IEC 27001. Os requisitos da etapa são: a definição do escopo e 
os limites do SGSI; a definição da política do SGSI; a definição da 
abordagem da análise/avaliação de riscos; a seleção dos objetivos de 
controle e dos controles para o tratamento de riscos; e a declaração de 
aplicabilidade.
Em relação às informações sobre a etapa de estabelecimento do SGSI, 
assinale a alternativa correta.
Resposta 
Selecionada:
 
As medidas de segurança definidas para a empresa são 
descritas na etapa de definição do escopo e dos limites do 
SGSI.
Resposta 
Correta:
 
A definição de quem serão as pessoas, os setores e os 
processos da empresa beneficiados com a implantação do 
SGSI é feita na etapa de definição do escopo e dos limites 
do SGSI.
Feedback 
da 
resposta:
Resposta incorreta. A definição dos acessos 
ao sites permitidos pela empresa, a preservação dos 
equipamentos utilizados e o treinamento dos funcionários são
exemplos de políticas de segurança da informação. Na 
declaração de aplicabilidade, estão descritas as medidas de 
segurança definidas para a empresa. Na definição da 
abordagem de análise/avaliação de riscos, é descrita qual será
a metodologia de análise/avaliação de riscos de acordo com o 
negócio da empresa. A política de segurança da informação é 
um documento de orientação e direcionamentos em relação 
aos ativos de informação de uma empresa, e é planejada de 
acordo com as particularidades do negócio.
 Pergunta 5
0 em 1 pontos
“As vantagens dos hackers não são as falhas de um computador ou de um aplicativo móvel,
mas as ferramentas que os permitem enganar as pessoas. Nos últimos anos, muitos 
ataques passaram a envolver componentes de engenharia social, que tentam persuadir um 
indivíduo a realizar uma ação que cause uma infecção ou a divulgação de informações 
valiosas. Durante um ataque de engenharia social, a vítima não tem discernimento de que 
suas ações são perigosas, o criminoso explora a ingenuidade do alvo, em vez de alguma 
propensão criminosa.
As técnicas usadas buscam coletar informações sobre o alvo, como seus hobbies, local de 
trabalho ou banco, por exemplo. Com essas informações os criminosos criam um enredo 
bem-sucedido envolvendo o alvo e proporcionando um pretexto para interação, o que pode 
ser o anúncio de um prêmio, uma promoção de uma loja conhecida ou algum prestador de 
serviço, órgão oficial ou autoridadesolicitando informações pessoais”.
HYPPOLITO, T. O maior problema da segurança da informação somos nós. Canaltech , 
[ s. l. ], 31 mar. 2015. Disponível em: https://canaltech.com.br/seguranca/O-maior-problema-da-
seguranca-da-informacao-somos-nos/ . Acesso em: 01 out. 2020.
Considerando o contexto apresentado, avalie as seguintes asserções sobre segurança da 
informação.
I. Para proteger-se de ataques cibercriminosos, é preciso tomar algumas medidas, como 
usar uma solução de segurança capaz de identificar ameaças em e-mails e sites , 
manter softwares e sistemas operacionais sempre atualizados e nunca abrir links de e-
mails incomuns, especialmente os que contêm erros gramaticais, mensagens suspeitas e 
ameaças injustificadas.
PORQUE
II. Limitar as informações publicadas na internet e checar o grau de privacidade de suas 
redes sociais é outra opção de segurança, uma vez que os criminosos podem usar essas 
informações contra você nos ataques de engenharia social.
A respeito dessas asserções, assinale a alternativa CORRETA.
Resposta 
Selecionada:
 
As asserções I e II são proposições verdadeiras, mas a II 
não é uma justificativa da I.
Resposta Correta:  
As asserções I e II são proposições verdadeiras.
Feedback 
da 
resposta:
Resposta incorreta. As asserções I e II são proposições 
verdadeiras. Para proteger-se de ataques cibercriminosos, é 
preciso tomar algumas medidas, como usar uma solução de 
segurança capaz de identificar ameaças em e-mails e sites, 
manter softwares e sistemas operacionais sempre atualizados 
e nunca abrir links de e-mails
incomuns, especialmente os que contêm erros gramaticais, 
mensagens suspeitas e ameaças injustificadas. Limitar as 
informações publicadas na internet e checar o grau de 
privacidade de suas redes sociais é outra opção de segurança,
uma vez que os criminosos podem usar essas informações 
contra você nos ataques de engenharia social.
 Pergunta 6
1 em 1 pontos
https://canaltech.com.br/seguranca/O-maior-problema-da-seguranca-da-informacao-somos-nos/
https://canaltech.com.br/seguranca/O-maior-problema-da-seguranca-da-informacao-somos-nos/
A companhia Prov Service NET é uma prestadora de serviços de banda larga que atua 
como provedor de internet para pequenas empresas de cidades do interior. Sua missão é 
prestar um serviço de internet com qualidade, alinhado aos objetivos estratégicos de 
negócios de seus clientes. A empresa ainda não possui um Sistema de Gestão de 
Segurança da Informação (SGSI) e deseja realizar a implementação para garantir a 
segurança, confiabilidade, integridade e disponibilidade das informações nas 
transações on-line de seus consumidores.
Em relação às etapas necessárias para implantar o SGSI na empresa Prov Service NET, 
assinale a alternativa correta.
Resposta 
Selecionada:
 
As etapas que compõe a implantação do SGSI são: a 
definição do escopo, a elaboração da política do SGSI, a 
abordagem de gestão, os objetivos de controle e a 
monitoração do SGSI.
Resposta 
Correta:
 
As etapas que compõe a implantação do SGSI são: a 
definição do escopo, a elaboração da política do SGSI, a 
abordagem de gestão, os objetivos de controle e a 
monitoração do SGSI.
Feedback da
resposta:
Resposta correta. As etapas que compõem a implantação do 
SGSI são: a definição do escopo, a elaboração da política do 
SGSI, a abordagem de gestão, os objetivos de controle e a 
monitoração do SGSI.
 Pergunta 7
1 em 1 pontos
A segurança da informação abrange um conjunto de ações que garantem a confiabilidade, 
integridade e disponibilidade das informações de pessoas ou organizações.
Nesse sentido, assinale a alternativa que apresenta, de forma correta, o que a 
confiabilidade, integridade e disponibilidade das informações.
Resposta 
Selecionada:
 
a confiabilidade garante que somente pessoas autorizadas 
tenham acesso aos dados e às informações. A integridade 
garante que os dados de hardware
e s oftware não sejam modificados por pessoas não 
autorizadas e que as informações sejam consistentes. Já a 
disponibilidade deve garantir que os dados e as 
informações estejam disponíveis para serem acessadas 
quando solicitadas.
Resposta 
Correta:
 
a confiabilidade garante que somente pessoas autorizadas 
tenham acesso aos dados e às informações. A integridade 
garante que os dados de hardware
e software não sejam modificados por pessoas não 
autorizadas e que as informações sejam consistentes. Já a 
disponibilidade deve garantir que os dados e as 
informações estejam disponíveis para serem acessadas 
quando solicitadas.
Feedback 
da 
resposta:
Resposta correta. A segurança da informação abrange um 
conjunto de ações que garantem a confiabilidade, a 
integridade e a disponibilidade das informações de pessoas 
ou organizações. A confiabilidade garante que somente 
pessoas autorizadas tenham acesso aos dados e às 
informações. A integridade garante que os dados 
de hardware e software
não sejam modificados por pessoas não autorizadas e que as 
informações sejam consistentes. Já a disponibilidade deve 
garantir que os dados e as informações estejam disponíveis 
para serem acessadas quando solicitadas.
 Pergunta 8
0 em 1 pontos
A norma NBR ISO/IEC 27001 segue o modelo Plan-Do-Check-Act
(PDCA) e estrutura os processos do Sistema de Gestão de Segurança da Informação 
(SGSI), com o objetivo de estabelecer, implementar, operar, monitorar, analisar 
criticamente, manter e melhorar o SGSI.
Em relação à estrutura dos processos do SGSI, analise as afirmações a seguir.
I - Na etapa de planejamento, a segurança da informação está diretamente associada com 
os interesses pessoais dos acionistas da empresa.
II - A etapa de manutenção e melhoria do SGSI age apenas nas ações corretivas, com base
nos erros encontrados durante a análise crítica com o objetivo de corrigir os erros do SGSI.
III - A etapa de implementação e operação do SGSI, além de implementar, atua sobre a 
política, os controles, processos e procedimentos.
IV - A etapa de monitoramento e análise crítica do SGSI mede e avalia o desempenho do 
processo baseado na política, nos objetivos e na experiência prática do SGSI.
Agora, assinale a alternativa que apresenta a resposta correta.
Resposta 
Selecionada:
 
Apenas as afirmativas I e IV estão corretas.
Resposta Correta:  
Apenas as afirmativas III e IV estão corretas.
Feedback 
da 
resposta:
Resposta incorreta. Apenas as afirmativas III e IV estão 
corretas. Na etapa de planejamento, a segurança da 
informação está diretamente relacionada aos objetivos da 
empresa. A etapa de manutenção e melhoria do SGSI atua nas
ações corretivas e preventivas, com base nos resultados da 
auditoria interna do SGSI e da análise crítica com o objetivo de
melhorá-lo continuamente.
 Pergunta 9
0 em 1 pontos
“O usuário é a porta de entrada para um ciberataque em massa’, afirmou Robert Freeman, 
vice-presidente da FireEye , uma companhia americana de cibersegurança voltada à 
proteção de grandes empresas. Mas por que um hacker invadiria o computador de uma 
pessoa comum? Segundo especialistas, eles são garantia de acesso fácil. É dessa forma 
que a maioria dos cibercriminosos invade um sistema e rouba informações de usuários, 
junto com suas senhas de acesso para e-mails, sistemas de empresas, etc. De acordo com 
a FireEye,
em 2015, os três setores mais visados por ataques hacker da economia foram: financeiro e 
negócios (28% dos ataques., hospitais e saúde (22%) e empresas com alto 
desenvolvimento tecnológico (10%)”.
MONTEIRO, C. Usuários comuns são porta de entrada para ciberataques em 
massa. Veja , [ s. l. ], 8 jun. 2017. Disponível em: https://veja.abril.com.br/tecnologia/usuarios-
comuns-sao-porta-de-entrada-para-ciberataques-em-massa/ . Acesso em: 01 out. 2020.
Considerando o contexto apresentado, avalie as seguintes asserções sobre segurança da 
informação.
I. A maioria das fraudes que, antes, eram facilmente detectadas por sistemas de segurança,
como antivírus, tornaram-se mais difíceis de serem identificadas.
PORQUE
II. É necessárioimplementar uma cultura de cibersegurança nacional para proteger os 
ataques e punir os criminosos, para que as empresas estejam protegidas contra essas 
ações.
A respeito dessas asserções, assinale a alternativa CORRETA.
Resposta 
Selecionada:
 
As asserções I e II são proposições verdadeiras, mas a II 
não é uma justificativa da I.
Resposta Correta:  
As asserções I e II são proposições verdadeiras.
Feedback 
da 
resposta:
Resposta incorreta. As asserções I e II são proposições 
verdadeiras. De fato, a maioria das fraudes que, antes, eram 
facilmente detectadas por sistemas de segurança, como 
antivírus, tornaram-se mais difíceis de serem identificadas. 
Para que as empresas estejam protegidas contra essas ações, 
é necessário implementar uma cultura de cibersegurança 
nacional para proteger os ataques e punir os criminosos.
 Pergunta 10
0 em 1 pontos
O Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão 
corporativo que gerencia a segurança da informação de uma empresa com base na 
confiabilidade, integridade e disponibilidade das informações e nos riscos de negócio, 
sendo de responsabilidade da empresa definir quais informações serão protegidas.
Em relação às informações sobre o SGSI, analise as afirmações a seguir.
I - O SGSI atua na melhoria contínua com base nos resultados obtidos durante a análise 
crítica dos gestores da empresa.
II - A empresa deve estabelecer quais informações serão protegidas e, uma vez feito isso, o
SGSI irá qualificar e tratar tais informações. 
III - As informações a serem protegidas, definidas pela empresa, compreendem os 
processos de negócio que as geram tais informações.
IV - O SGSI garante a preservação das informações geradas, mas não consegue manter 
100% da segurança delas na empresa.
Agora, assinale a alternativa que apresenta a resposta correta.
https://veja.abril.com.br/tecnologia/usuarios-comuns-sao-porta-de-entrada-para-ciberataques-em-massa/
https://veja.abril.com.br/tecnologia/usuarios-comuns-sao-porta-de-entrada-para-ciberataques-em-massa/
Resposta 
Selecionada:
 
Apenas as afirmativas I e IV estão corretas.
Resposta Correta:  
Apenas as afirmativas I, II e III estão corretas.
Feedback 
da 
resposta:
Resposta incorreta. Apenas as afirmativas I, II e III estão 
corretas. O SGSI atua na melhoria contínua com base nos 
resultados obtidos durante a análise crítica dos gestores da 
empresa. Esta deve estabelecer quais informações serão 
protegidas e uma vez feito isso, o SGSI irá qualificar e tratá-
las. As informações a serem protegidas compreendem os 
processos de negócio que as geram. A informação IV está 
incorreta, pois O SGSI garante a preservação e integridade das
informações geradas e mantidas em uma empresa.
	Pergunta 1
	Pergunta 2
	Pergunta 3
	Pergunta 4
	Pergunta 5
	Pergunta 6
	Pergunta 7
	Pergunta 8
	Pergunta 9
	Pergunta 10

Outros materiais