Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Segurança da informação pode ser entendida como o processo de proteger informações das ameaças para a sua integridade, disponibilidade e confidencialidade. Assinale a alternativa CORRETA que apresenta o autor desse conceito: A Fontes. B Gates. C Sêmola. D Beal. 2 A RESPEITO DE SEGURANÇA DA INFORMAÇÃO, JULGUE OS ITENS A SEGUIR. I. Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. II. A gestão de segurança da informação deve garantir a disponibilidade da informação. III. A confidencialidade garante a identidade de quem envia a informação. IV. De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Estão certos apenas os itens: A I e II B II e IV C I, III e IV D I e III 3 As informações devem ser classificadas em classes. Nesta linha, as informações que devem ter o acesso externo evitado são de determinada classe. Acerca dessa classe, assinale a alternativa CORRETA: A Classe 1. B Classe 3. C Classe 5. D Classe 2. 4 As ameaças e riscos são análisados seguindo uma determinada sequência. Acerca dessa sequência, assinale a alternativa CORRETA: A Ameaças > probabilidade dos riscos > peso dado ao risco > avaliação do risco > prioridades da proteção > medidas de proteção. B Ameaças > probabilidade dos riscos > peso dado ao risco > avaliação do risco > valor da proteção > medidas de proteção. C Ameaças > probabilidade dos ameaças > peso dado a ameaça > avaliação da ameaça > prioridades da proteção > medidas de proteção. D Ameaças > probabilidade das ameaças > peso dado ao risco > avaliação do risco > prioridades da proteção > medidas de proteção. 5 A segurança está fundamentada sobre três propriedades que devem ser mantidas. Quais são essas propriedades? A Economizar recursos, Integridade e Disponibilidade. B Descarte de Confidencialidade, Integridade e Disponibilidade. C Confidencialidade, Economizar de descarte e Disponibilidade. D Confidencialidade, Integridade e Disponibilidade. 6 Existem alguns conceitos relacionados à governança de TI. Acerca desses conceitos, analise as sentenças a seguir: I- Plano de Tecnologia da Informação. II- Portfólio de TI. III- Infraestrutura de TI. IV- Princípios de TI. ( ) Subsidia as tomadas de decisão acerca da arquitetura de TI. ( ) Principal produto do processo de alinhamento estratégico. ( ) Reflete a capacidade planejada de TI, tanto técnica quanto humana, disponível na organização. ( ) Instrumento para priorização dos investimentos de TI. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III - IV. B IV - I - III - II. C II - I - III - IV. D II - I - IV - III. 7 É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. Possui um processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando as vulnerabilidades existentes em programas instalados em computadores. Estamos falando do quê? A Phishing. B Botnet. C Rootkit. D Trojan. 8 Existem alguns níveis de risco existentes na segurança da tecnologia da informação respectivamente. Acerca desses níveis, assinale a alternativa CORRETA: A Médio risco e alto risco. B Nenhum risco e alto risco. C Alto risco, médio risco e baixo risco. D Baixo risco e alto risco. 9 Existem algumas ações que se caracterizam por serem as mais observados pela segurança física. Quais são essas ações? A Roubo apenas de insumos e de partes de microcomputadores, roubo de dados armazenados somente em arquivos magnéticos e sabotagem em equipamentos e arquivos de dados. B Roubo de insumos e de partes de microcomputadores; acesso de pessoas não autorizadas aos relatórios com dados estratégicos a empresa, ainda que dentro do setor de Tecnologia da Informação, roubo de dados armazenados em arquivos magnéticos ou ópticos e sabotagem em equipamentos e arquivos de dados. C Roubo de apenas de microcomputadores; acesso de pessoas não autorizadas aos relatórios com dados estratégicos a empresa, ainda que fora do setor de Tecnologia da Informação, roubo de dados armazenados em arquivos desmagnetizado ou óticos e sabotagem em equipamentos e arquivos de dados. D Roubo de microcomputadores; acesso de pessoas que autorizadas aos relatórios com dados estratégicos a empresa, ainda que dentro do setor de Tecnologia da Informação, roubo de dados armazenados em arquivos ópticos e sabotagem em equipamentos e arquivos de dados. 10 Uma vez que os critérios de classificação estejam adequadamente definidos e implementados, segundo Ferreira e Araújo (2008, p. 80), “deve-se determinar a classificação que será utilizada e os controles de segurança adequados”. Fatores especiais, incluindo exigências legais, devem ser considerados no momento de estabelecer a classificação. Conforme Ferreira e Araújo (2008, p. 80), cada classificação deve ser de fácil compreensão e claramente descrita para demonstrar a diferenciação entre cada uma delas, devendo-se evitar níveis excessivos de classificação. Segundo os autores, três níveis podem ser suficientes para uma boa prática de classificação da informação, a saber. Acerca da classificação, associe os itens, utilizando o código a seguir: I- Classe 1. II- Classe 2. III- Classe 3. ( ) Informação confidencial: as informações desta classe devem ser confidenciais dentro da organização e protegidas do acesso externo. ( ) Informação interna: o acesso externo às informações deve ser evitado. Entretanto, se esses dados tornarem-se públicos, as consequências não serão críticas. ( ) Informação pública: informações que não necessitam de sigilo algum, podendo ter livre acesso para os colaboradores. Não há necessidade de investimentos em recursos de proteção. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: FERREIRA, F. N. F.; ARAÚJO, M. T. de. Política de segurança da informação: guia prático para elaboração e implementação. 2. ed. rev. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. A II - I - III. B II - III - I. C III - II - I. D III - I - II.
Compartilhar