Baixe o app para aproveitar ainda mais
Prévia do material em texto
No PDCA, as partes interessadas, também chamadas de stakeholders, apresentam suas expectativas e requisitos como entrada no processo, que inicia o ciclo de Plan, Do, Check e Act. Este ciclo é executado de forma cíclica até a concretização de expectativas e requisitos para então ter o objetivo conquistado como saída do processo. Sobre aplicação do ciclo PDCA na ISO 27001, assinale a alternativa CORRETA: A Check: Monitorar e analisar criticamente o SGSI. B Plan: Manter e melhorar o SGSI. C Act: Implementar e operar o SGSI. D Do: Estabelecer o SGSI. Mais de 126 países no mundo possuem leis para a proteção de dados pessoais visando à regulamentação do tratamento de dados das empresas e o Brasil é um destes. Com relação ao tratamento de dados pessoais e os princípios envolvidos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Finalidade: os dados devem ser tratados para determinados propósitos, os quais devem ser informados ao titular dos dados previamente, de modo explícito e sem que seja possível a utilização dos dados posteriormente para outra aplicação. ( ) Adequação: os dados devem ser usados de modo compatível com a finalidade declarada ao titular dos dados. ( ) Prevenção: deverão ser adotadas medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B V - V - V. C V - F - V. D F - V - F. Todas as responsabilidades pela segurança da informação devem ser bem definidos e atribuídos, tais como a responsabilidade pela proteção de cada ativo, pelo cumprimento de processos de segurança da informação e pelas atividades de gerenciamento de riscos. Sobre este tema, assinale a alternativa CORRETA: A Segurança Física: é a pessoa responsável pela segurança dos itens como exemplo: das construções, e normalmente chamado de Gerente de Instalações. B Diretor Executivo de Segurança da Informação: é o responsável por avaliar o SGSI. C Auditor: é o responsável a pessoa responsável pela estrutura de gerenciamento de risco da organização, incluindo avaliação de risco, tratamento de risco e monitoramento de risco. D Gerência de Risco: tem a responsabilidade e a governança globais em relação à segurança da informação, garantindo o correto tratamento dos ativos de informação. Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais, através dos paradigmas de segurança em sistemas operacionais as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir: I- 1º Paradigma. II- 2º Paradigma. III- 3º Paradigma. ( ) Concentração e isolamento dos direitos privilegiados do computador. ( ) Usuário limitador de segurança. ( ) Cifragem de informações. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B II - I - III. C III - I - II. D III - II - I. Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha. ( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso. ( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente. ( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - V - V - F. C V - V - V - F. D V - V - F - V. O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo. Sobre qual paradigma de segurança em sistemas operacionais o contexto se refere, assinale a alternativa CORRETA: A Segundo Paradigma. B Quarto Paradigma. C Terceiro Paradigma. D Primeiro Paradigma. Segundo a LGPD, dado pessoal é, em síntese, qualquer informação que possa levar à identificação de uma pessoa, de maneira direta ou indireta. Exemplos: dados cadastrais, dados de GPS, identificadores eletrônicos, hábitos de consumo, preferências, entre outros. Com relação ao tratamento de dados pessoais e os princípios envolvidos, analise as sentenças a seguir: I- Adequação: os dados devem ser usados de modo compatível com a finalidade declarada ao titular dos dados. II- Qualidade dos dados: deve ser garantida a prestação de informações claras e facilmente acessíveis pelos titulares. III- Transparência: deve ser garantida a exatidão, clareza, relevância e atualização dos dados. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença I está correta. C As sentenças I e III estão corretas. D Somente a sentença III está correta. A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à segurança ambiental, analise as sentenças a seguir: I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de informação de uma organização. II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos equipamentos de segurança física e lógica e da ergonomia dos equipamentos. III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na rede elétrica. IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, detecção de fogo, extintores, entre outros. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças II e IV estão corretas. C As sentenças I, III e IV estão corretas. D As sentenças II e III estão corretas. AnteriorPróxima Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. ( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. ( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. ( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V. B F - V - F - F. C V - F - V - V. D V - F - V - F. AnteriorPróxima A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam informações. No que se refere à criptografia, analise as sentenças a seguir: I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou cifrado (quando o texto se torna legível) como na sua forma original. II- A criptografia permite ocultar as informaçõesque são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os detalhes sobre a informação. III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação são de fácil ocultação. Assinale a alternativa CORRETA: A As sentenças I e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças I e II estão corretas. D Somente a sentença I está correta. Anterior
Compartilhar