Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Ref.: 5262054 Pontos: 1,00 / 1,00 Quais das medidas de segurança (também conhecidas como controles) abaixo citadas não são pertinentes ao uso de notebooks/dispositivos móveis Não deixá-lo desacompanhado no escritório ou em qualquer local público. Não abrir link ou arquivo anexado a um e-mail vindo de pessoas desconhecidas ou não esperado. Caso viaje de carro, assegure-se que o notebook não está à vista. Coloque-o no porta-malas. Quando viajar de avião, transportá-los como bagagem de mão. 2. Ref.: 5262052 Pontos: 1,00 / 1,00 A empresa trabalha com o sistema de pool de impressoras. Todas as impressões são enviadas para esse pool. No final do dia você percebe que muitos dos funcionários não retiraram os documentos. Diante dessa situação, quais são os riscos em relação à confidencialidade das informações? A disponibilidade das informações ficou prejudicada. A confidencialidade das informações deixou de existir. A validade das informações não podem ser mais aceitas A exatidão das informações não podem ser mais garantidas. 3. Ref.: 5262056 Pontos: 1,00 / 1,00 Quais são as atividades que fazem parte do processo de avaliação de riscos, de acordo com a norma ABNT NBR ISO/IEC 27005 ¿ Tecnologia da informação ¿ Técnicas de segurança ¿ Gestão de riscos de segurança da informação? Identificação de riscos, registro de riscos e tratamento de riscos. Identificação de riscos, análise de riscos e avaliação de riscos. Análise de riscos, aceitação do(s) risco(s) e monitoramento do(s) risco(s). Descrição dos riscos, avaliação de riscos e compartilhamento dos riscos. 4. Ref.: 5262059 Pontos: 1,00 / 1,00 Qual é o objetivo da diretiva de segurança da informação? Utilizar medidas para reduzir os riscos para um nível aceitável e monitoração constante. Determinar a probabilidade de ocorrência de um determinado risco e seu potencial impacto Estabelecer quais são procedimentos que regem a conduta e o comportamento em relação a temas de segurança da informação. Delinear as ameaças a que estão expostos os recursos de TI. 5. Ref.: 5262050 Pontos: 1,00 / 1,00 - Ao receber de seu contador uma cópia de sua declaração de imposto de renda para validação dos dados ali inseridos, qual aspecto de confiabilidade da informação você deve verificar? Confidencialidade Exclusividade Integridade Privacidade 6. Ref.: 5262057 Pontos: 1,00 / 1,00 Quais são os aspectos que fazem parte da pirâmide ou tríade da segurança da informação? Privacidade, completeza e integridade Robustez, confiabilidade, continuidade Confidencialidade, integridade e disponibilidade Autenticidade, não-repúdio e privacidade 7. Ref.: 5262051 Pontos: 0,00 / 1,00 7 - A completeza é um atributo pertencente a qual aspecto da segurança da informação Confidencialidade Integridade Autenticidade Confiabilidade 8. Ref.: 5262058 Pontos: 1,00 / 1,00 Qual é a importância da segurança da informação para os negócios de uma organização? Garantir que todos os incidentes de segurança sejam identificados e tratados adequadamente. Garantir conformidade com a legislação (leis, normas, regulamentos) obrigatória para todas as organizações. Fazer cumprir os controles de segurança e da gestão de riscos de TI, de acordo com a política de segurança da informação e das leis pertinentes à organização. Garantir que a organização não terá nenhum problema de vazamento de informação ou fraude. 9. Ref.: 5262053 Pontos: 1,00 / 1,00 De acordo com a norma ISO/IEC 27000 qual é a definição para ¿ativo¿? Um ativo é algo tangível ou intangível que tem valor para a organização e que, portanto, requer proteção. Um ativo é algo que tem valor para a organização e que, portanto, requer Um ativo é algo lógico que tem valor para a organização e que, portanto, requer proteção. Um ativo é algo intangível que tem valor para a organização e que, portanto, não tem como proteger. 10. Ref.: 5262060 Pontos: 0,00 / 1,00 Qual o papel do custodiante quando do manuseio das informações, que estão sob sua responsabilidade? Reduzir os riscos de erro humano no manuseio de toda e qualquer Preservar a confidencialidade, a integridade e a disponibilidade das informações mantidas sob sua responsabilidade, de acordo com a respectiva classificação. Atribuir qualificações de um proprietário, que é a pessoa que utiliza diretamente a informação. Seguir os procedimentos e as regras de segurança referente aos recursos e às informações que sob sua responsabilidade, de acordo com o grau de sigilo atribuído
Compartilhar