Prévia do material em texto
AS Geral Iniciado: 28 fev em 19:34 Instruções do teste 0,5 ptsPergunta 1 ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27002. Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer o Código de prática para Gestão da Segurança da Informação para a implantação de sistemas de gestão da segurança da informação: 0,5 ptsPergunta 2 Confidencialidade. Integridade. Confiabilidade. Disponibilidade. Autenticação. Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: 0,5 ptsPergunta 3 ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 15504. Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer os requisitos de Sistema de Gestão de Segurança da Informação para a implantação de sistemas de Gestão da Segurança da Informação. 0,5 ptsPergunta 4 Manuseio, descarte, armazenamento e retenção Manuseio, armazenamento, transporte e descarte. Transporte, armazenamento, manuseio e descarte. Manuseio, descarte, armazenamento e transporte. A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la. Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação: Manuseio, transporte, armazenamento e descarte. 0,5 ptsPergunta 5 ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 27002. Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação: 0,5 ptsPergunta 6 Realizando o processo de Gerenciamento de Risco. Criando um Blue Team. Criando um Red Team. Realizando o processo de BIA. Realizando um Pentest. Como uma Empresa que tem maturidade nos processos de Segurança da Informação avalia o que é risco em nível aceitável? 0,5 ptsPergunta 7 Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Proteger dados contra modificação e/ou interceptação. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Reduzir os riscos para um nível aceitável. Qualificar de forma ampla as vulnerabilidades. Qual é o objetivo do gerenciamento de risco? 0,5 ptsPergunta 8 Engenharia social. Incêndio culposo. Uso de pendrive com vírus. Exploits. Desastre natural. Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: 0,5 ptsPergunta 9 Malware. Relâmpago. Terremoto. Engenharia social. Indique nas alternativas a seguir um exemplo de ameaça humana nãointencional. Documentos jogados no lixo sem a devida proteção. 0,5 ptsPergunta 10 Ameaça. Exploit. Impacto. Risco. Vulnerabilidade. Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: 0,5 ptsPergunta 11 Política de retenção. Política de senhas. Política de privacidade. Política de backup. Política de uso aceitável. Qual é o tipo de política que orienta os critérios para definição da criação das credenciais de acesso no que tange o quanto uma senha é forte? 0,5 ptsPergunta 12 ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Contratos e acordos, manuais de usuários e planos de continuidade do negócio. Reputação e imagem da organização. Hardware, Software e Peopleware. Base de dados e arquivos. De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. 0,5 ptsPergunta 13 Política de senhas. Política de mesa limpa. Política de classificação da Informação. Política de retenção. Política de backup. Selecione nas alternativas a seguir a política que tem por objetivo evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. 0,5 ptsPergunta 14 Qual é o propósito da segregação de funções? Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Verificar a integridade de uma mensagem e atestar que um determinado documento foi produzido por quem o emissor da mensagem diz que foi. Não se segregam funções em Segurança da Informação, apenas redes de computadores. Propiciar a divisão de tarefas e permissões na Organização, não concentrando o conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se consumassem. Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio. 0,5 ptsPergunta 15 Política de uso aceitável da rede. Política de cargos e salários. Política de backup. Política de classificação da informação. Política de retenção. Qual é o nome da medida organizacional que visa a assegurar que a informação receba um nível adequado de proteção por meio de sua identificação, considerando seu valor, requisitos legais, sensibilidade e criticidade? 0,5 ptsPergunta 16 Pesquise e identifique quais das alternativas a seguir é a Lei promulgada pelo governo norte-americano que tem por objetivo estabelecer maior responsabilidade Lei de Responsabilidade Fiscal. Lei Sarbanes-Oxley. Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Lei de Gérson. Lei Carolina Dieckmann. e transparência na divulgação de informações financeiras por parte dos executivos: 0,5 ptsPergunta 17 Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Manter um controle efetivo sobre os direitos de acesso necessários para que os colaboradores exerçam suas atribuições, sem que lhes seja concedido nenhum direito além do necessário. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os processos críticos de negócios contra os efeitos de falhas. Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil, minimizando as perdas ao máximo. Qual é o propósito do gerenciamento da continuidade de negócios? 0,5 ptsPergunta 18 A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o III, apenas. I , apenas. II, apenas. Todas. I e II, apenas. tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: 0,5 ptsPergunta 19 Rootkit. Trojan. Worm. Phising. Vírus. É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, mas, para isso, depende de uma ação do usuário, como, por exemplo, a inserção de um pendrive. 0,5 ptsPergunta 20 Nenhum dado novo para salvar. Última verificação às 20:04Transporte. Retenção. Manuseio. Descarte. Armazenamento. Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Enviar teste