Buscar

SIMULADO - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

SIMULADO | Segurança em Tecnologia da Informação
1. A segurança está fundamentada sobre três propriedades que devem ser mantidas.
Quais são essas propriedades?
A
Confidencialidade, Economizar  de descarte  e Disponibilidade.
B
Descarte de Confidencialidade, Integridade e Disponibilidade.
C
Economizar recursos, Integridade e Disponibilidade.
D
Confidencialidade, Integridade e Disponibilidade.
2. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: ambientais, técnicas, lógicas e humanas. A respeito disso, associe os itens, utilizando o código a seguir:
I- Ambientais.
II- Técnicas.
III- Lógicas.
IV- Humanas.
(    ) Fraudes e sabotagens.
(    ) Códigos maliciosos, invasões de sistema.
(    ) Configurações incorretas, falhas de software.
(    ) Climatização, fenômenos da natureza.
Assinale a alternativa que apresenta a sequência CORRETA:
A
III - IV - II - I.
B
II - I - IV - III.
C
IV - III - II - I.
D
II - III - IV - I.
3. Antes dos suportes "portáteis" de informação, o ser humano já fazia registros em suportes fixos. Ao falamos sobre os primeiros suportes para registro de informações, analise as sentenças a seguir:
I- Os primeiros suportes para registro de informações foram as paredes das habitações humanas.
II- Os primeiros suportes para registro de informações foram as árvores.
III- Os primeiros suportes para registro de informações foram as tábuas de argila.
Assinale a alternativa CORRETA:
A
Somente a sentença I está correta.
B
As sentenças I e II estão corretas.
C
As sentenças I e III estão corretas.
D
Somente a sentença III está correta.
4. Dos suportes fixos aos portáteis de informação, houve grande evolução. Mas algo mais recente permitiu acumular grandes quantidades de informações em espaços restritos.
Do que estamos falando?
A
Da tecnologia de informática.
B
Das placas de barro.
C
Do papel.
D
Da televisão.
5. Seleciono qual o significado de PED.
A
Processamento Eletrônico de Dados
B
Processamento Elétrico de Dados
C
Processado Eletrônico de Dados
D
Nenhuma das anteriores
6. Podemos destacar alguns conceitos importantes sobre a informação. A respeito deles, analise as sentenças a seguir:
I- A informação, independente de seu formato, é um ativo importante da organização. Por isso, os ambientes e os equipamentos utilizados para seu processamento, seu armazenamento e sua transmissão devem ser protegidos.
II- A informação tem valor para a organização.
III- Sem informação, a organização não realiza seu negócio.
Assinale a alternativa CORRETA:
A
As sentenças I, II e III estão corretas.
B
Somente a sentença III está correta.
C
Somente a sentença II está correta.
D
Somente a sentença I está correta.
7. Sabe-se que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, Sobre o exposto, analise as sentenças a seguir: 
I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização, possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.
Assinale a alternativa CORRETA:
A
As sentenças I, II, III e IV estão corretas. 
B
Somente a sentença IV está correta. 
C
Somente a sentença I está correta. 
D
Somente a sentença III está correta.
8. Durante a realização de um processo de auditoria de TI pode ser encontrada uma evidência considerada incompatível com a auditoria em execução.
Acerca desse fato, assinale a alternativa CORRETA:
A
Pode servir para indicar a necessidade de realização de outra auditoria.
B
Demonstra que a fase de planejamento da auditoria não foi adequada.
C
Deve ser considerado irrelevante, se a auditoria for interna.
D
Deve ser desconsiderado, por não ser relevante.
9. A Política de Segurança da Informação (PSI) é um documento com a união deste conjunto de regras e padrões utilizados para a manutenção da segurança da informação.
Com relação à política de segurança e auditoria, assinale a alternativa CORRETA:
A
A auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.
B
A política de segurança deve ser flexível e viável a longo prazo. Todavia, não pode ser definida de modo independente de software e hardware específicos.
C
O Decreto n. 3.505, de 13.06.2000, que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, tem como um de seus pressupostos garantir ao Estado o direito de acesso a qualquer informação que for de seu interesse.
D
A norma NBR ISO IEC 17799 não define regras para a gestão da continuidade do negócio, com a finalidade de evitar interrupções e proteger processos críticos nas organizações.
10. Existem algumas responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores. Acerca dessas responsabilidades, analise as sentenças a seguir:
I- A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização.
II- A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização.
III- A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação.
IV- A gerência é responsável por realizar suporte técnico aos usuários do ambiente.
Assinale a alternativa CORRETA: 
A
As sentenças II e III estão corretas. 
B
As sentenças III e IV estão corretas. 
C
Somente a sentença II está correta. 
D
Somente a sentença IV está correta.

Mais conteúdos dessa disciplina