Baixe o app para aproveitar ainda mais
Prévia do material em texto
AS Geral Iniciado: 28 fev em 21:01 Instruções do teste 0,5 ptsPergunta 1 Disponibilidade. Autenticidade. Confiabilidade. Confidencialidade. Integridade. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: 0,5 ptsPergunta 2 ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 27002. Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer os requisitos de Sistema de Gestão de Segurança da Informação para a implantação de sistemas de Gestão da Segurança da Informação. ABNT NBR ISO/IEC 15504. 0,5 ptsPergunta 3 ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27001. Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação: 0,5 ptsPergunta 4 Confiabilidade. Confidencialidade. Integridade. Disponibilidade. Autenticação. Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: 0,5 ptsPergunta 5 Impacto. Ameaça. Dano. Vulnerabilidade. Risco Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças: 0,5 ptsPergunta 6 Incêndio culposo. Uso de pendrive com vírus. Exploits. Engenharia social. Desastre natural. Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: 0,5 ptsPergunta 7 Política de confidencialidade. Política de privacidade. Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: Política de senhas. Política de segurança. Política de backup. 0,5 ptsPergunta 8 Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Qualificar de forma ampla as vulnerabilidades. Reduzir os riscos para um nível aceitável. Proteger dados contra modificação e/ou interceptação. Qual é o objetivo do gerenciamento de risco? 0,5 ptsPergunta 9 Engenharia social. Documentos jogados no lixo sem a devida proteção. Relâmpago. Malware. Terremoto. Indique nas alternativas a seguir um exemplo de ameaça humana nãointencional. 0,5 ptsPergunta 10 Risco. Impacto. Exploit. Ameaça. Vulnerabilidade. Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: 0,5 ptsPergunta 11 Política de retenção. Política de senhas. Política de confidencialidade. Política de backup. Política de uso aceitável. Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas: 0,5 ptsPergunta 12 Qual é o nome da medida organizacional que visa a assegurar que a informação Política de backup. Política de classificação da informação. Política de cargos e salários. Política de retenção. Política de uso aceitável da rede. receba um nível adequado de proteção por meio de sua identificação, considerando seu valor, requisitos legais, sensibilidade e criticidade? 0,5 ptsPergunta 13 Integridade. Confidencialidade. Segregação. Não repúdio. Autorização. Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger uma informação contra acesso não autorizado. 0,5 ptsPergunta 14 Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Verificar a integridade de uma mensagem e atestar que um determinado documento foi produzido por quem o emissor da mensagem diz que foi. Qual é o propósito da segregação de funções? Não se segregam funções em Segurança da Informação, apenas redes de computadores. Propiciar a divisão de tarefas e permissões na Organização, não concentrando o conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se consumassem. Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio. 0,5 ptsPergunta 15 Contratos e acordos, manuais de usuários e planos de continuidade do negócio. ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Hardware, Software e Peopleware. Reputação e imagem da organização. Base de dados e arquivos. De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. 0,5 ptsPergunta 16 Trojan. Rootkit. É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, mas, para isso, depende de uma ação do usuário, como, por exemplo, a inserção de um pendrive. Phising. Worm. Vírus. 0,5 ptsPergunta 17 Negação de serviço. Spoofing. Phishing. Engenharia Social. Spam. Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações? 0,5 ptsPergunta 18 A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: I e II, apenas. I , apenas. Todas. II, apenas. III, apenas. 0,5 ptsPergunta 19 Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os processos críticos de negócios contra os efeitos de falhas. Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil, minimizando as perdas ao máximo. Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Manter um controle efetivo sobre os direitos de acesso necessários para que os colaboradores exerçam suas atribuições, sem que lhes seja concedido nenhum direito além do necessário. Qual é o propósito do gerenciamento da continuidade de negócios? 0,5 ptsPergunta 20 Retenção. Manuseio. Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Salvo em 21:32 Transporte. Descarte. Armazenamento. Enviar teste
Compartilhar