Logo Passei Direto
Buscar

Conjunto de questões de múltipla escolha sobre Segurança da Informação: normas ABNT/ISO (27001, 27002, 27005, 38500, 15504), requisitos (confidencialidade, integridade, disponibilidade), ciclo de vida da informação, gestão de riscos, ameaças e políticas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AS Geral
Iniciado: 28 fev em 19:34
Instruções do teste
0,5 ptsPergunta 1
ABNT NBR ISO/IEC 27001.
ABNT NBR ISO/IEC 15504.
ABNT NBR ISO/IEC 27005.
ABNT NBR ISO/IEC 38500.
ABNT NBR ISO/IEC 27002.
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer o
Código de prática para Gestão da Segurança da Informação para a implantação
de sistemas de gestão da segurança da informação:
0,5 ptsPergunta 2
Confidencialidade.
Integridade.
Confiabilidade.
Disponibilidade.
Autenticação.
Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo
proteger a informação contra alteração não autorizada:
0,5 ptsPergunta 3
ABNT NBR ISO/IEC 38500.
ABNT NBR ISO/IEC 27002.
ABNT NBR ISO/IEC 27001.
ABNT NBR ISO/IEC 27005.
ABNT NBR ISO/IEC 15504.
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer os
requisitos de Sistema de Gestão de Segurança da Informação para a implantação
de sistemas de Gestão da Segurança da Informação.
0,5 ptsPergunta 4
Manuseio, descarte, armazenamento e retenção
Manuseio, armazenamento, transporte e descarte.
Transporte, armazenamento, manuseio e descarte.
Manuseio, descarte, armazenamento e transporte.
A informação é um ativo que, como qualquer outro ativo importante, é essencial
para os negócios de uma organização e, consequentemente, necessita ser
adequadamente protegida. A informação pode existir em diversas formas. Ela
pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios
eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a
informação é compartilhada ou armazenada, é recomendado que ela seja sempre
protegida adequadamente. Desde o momento em que é gerada, a informação
pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la.
Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo
de vida da informação:
Manuseio, transporte, armazenamento e descarte.
0,5 ptsPergunta 5
ABNT NBR ISO/IEC 38500.
ABNT NBR ISO/IEC 15504.
ABNT NBR ISO/IEC 27005.
ABNT NBR ISO/IEC 27001.
ABNT NBR ISO/IEC 27002.
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a
Gestão de Riscos e Segurança da Informação:
0,5 ptsPergunta 6
Realizando o processo de Gerenciamento de Risco.
Criando um Blue Team.
Criando um Red Team.
Realizando o processo de BIA.
Realizando um Pentest.
Como uma Empresa que tem maturidade nos processos de Segurança da
Informação avalia o que é risco em nível aceitável?
0,5 ptsPergunta 7
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
Proteger dados contra modificação e/ou interceptação.
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das
organizações.
Reduzir os riscos para um nível aceitável.
Qualificar de forma ampla as vulnerabilidades.
Qual é o objetivo do gerenciamento de risco?
0,5 ptsPergunta 8
Engenharia social.
Incêndio culposo.
Uso de pendrive com vírus.
Exploits.
Desastre natural.
Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional:
0,5 ptsPergunta 9
Malware.
Relâmpago.
Terremoto.
Engenharia social.
Indique nas alternativas a seguir um exemplo de ameaça humana nãointencional.
Documentos jogados no lixo sem a devida proteção.
0,5 ptsPergunta 10
Ameaça.
Exploit.
Impacto.
Risco.
Vulnerabilidade.
Selecione nas alternativas a seguir o termo que se refere à causa potencial de um
incidente indesejado, que pode resultar em dano para um Sistema ou
Organização:
0,5 ptsPergunta 11
Política de retenção.
Política de senhas.
Política de privacidade.
Política de backup.
Política de uso aceitável.
Qual é o tipo de política que orienta os critérios para definição da criação das
credenciais de acesso no que tange o quanto uma senha é forte?
0,5 ptsPergunta 12
ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Contratos e acordos, manuais de usuários e planos de continuidade do negócio.
Reputação e imagem da organização.
Hardware, Software e Peopleware.
Base de dados e arquivos.
De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha
valor para a Organização. Selecione nas alternativas a seguir, aquela que
apresenta apenas exemplos de ativos intangíveis.
0,5 ptsPergunta 13
Política de senhas.
Política de mesa limpa.
Política de classificação da Informação.
Política de retenção.
Política de backup.
Selecione nas alternativas a seguir a política que tem por objetivo evitar que
papéis e mídias removíveis fiquem acessíveis a terceiros.
0,5 ptsPergunta 14
Qual é o propósito da segregação de funções?
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das
organizações.
Verificar a integridade de uma mensagem e atestar que um determinado documento foi
produzido por quem o emissor da mensagem diz que foi.
Não se segregam funções em Segurança da Informação, apenas redes de
computadores.
Propiciar a divisão de tarefas e permissões na Organização, não concentrando o
conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de
fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se
consumassem.
Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, após
a ocorrência de interrupções ou falhas dos processos críticos do negócio.
0,5 ptsPergunta 15
Política de uso aceitável da rede.
Política de cargos e salários.
Política de backup.
Política de classificação da informação.
Política de retenção.
Qual é o nome da medida organizacional que visa a assegurar que a informação
receba um nível adequado de proteção por meio de sua identificação,
considerando seu valor, requisitos legais, sensibilidade e criticidade?
0,5 ptsPergunta 16
Pesquise e identifique quais das alternativas a seguir é a Lei promulgada pelo
governo norte-americano que tem por objetivo estabelecer maior responsabilidade
Lei de Responsabilidade Fiscal.
Lei Sarbanes-Oxley.
Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de desenvolvimento e
utilitários.
Lei de Gérson.
Lei Carolina Dieckmann.
e transparência na divulgação de informações financeiras por parte dos
executivos:
0,5 ptsPergunta 17
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
Manter um controle efetivo sobre os direitos de acesso necessários para que os
colaboradores exerçam suas atribuições, sem que lhes seja concedido nenhum direito
além do necessário.
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das
organizações.
Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os
processos críticos de negócios contra os efeitos de falhas.
Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil,
minimizando as perdas ao máximo.
Qual é o propósito do gerenciamento da continuidade de negócios?
0,5 ptsPergunta 18
A adoção de medidas de segurança pode ajudar uma organização não somente a
prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o
III, apenas.
I , apenas.
II, apenas.
Todas.
I e II, apenas.
tempo de resposta a um incidente, quando ele ocorre.
Considere as seguintes afirmações sobre medidas de segurança:
I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um
incidente ocorra.
II. Medidas repressivas são aquelas que procuram identificar um incidente no
momento em que ele ocorre, por exemplo, sistema de detecção de intrusão.
III. Medidas detectivas são aquelas combatem o dano causado pelo incidente.
Estão CORRETAS:
0,5 ptsPergunta 19
Rootkit.
Trojan.
Worm.
Phising.
Vírus.
É um programa normalmente desenvolvido para fins maliciosos, que pode se
propagar inserindo cópias de si mesmo, mas, para isso, depende de uma ação do
usuário, como, por exemplo, a inserção de um pendrive.
0,5 ptsPergunta 20
Nenhum dado novo para salvar. Última verificação às 20:04Transporte.
Retenção.
Manuseio.
Descarte.
Armazenamento.
Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de
vida da Informação:
Enviar teste

Mais conteúdos dessa disciplina