Buscar

Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AS Geral
Iniciado: 28 fev em 21:01
Instruções do teste
0,5 ptsPergunta 1
Disponibilidade.
Autenticidade.
Confiabilidade.
Confidencialidade.
Integridade.
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação
de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de
Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o
aspecto da confiabilidade que foi comprometido:
0,5 ptsPergunta 2
ABNT NBR ISO/IEC 38500.
ABNT NBR ISO/IEC 27001.
ABNT NBR ISO/IEC 27005.
ABNT NBR ISO/IEC 27002.
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer os
requisitos de Sistema de Gestão de Segurança da Informação para a implantação
de sistemas de Gestão da Segurança da Informação.
ABNT NBR ISO/IEC 15504.
0,5 ptsPergunta 3
ABNT NBR ISO/IEC 15504.
ABNT NBR ISO/IEC 27005.
ABNT NBR ISO/IEC 27002.
ABNT NBR ISO/IEC 38500.
ABNT NBR ISO/IEC 27001.
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a
Gestão de Riscos e Segurança da Informação:
0,5 ptsPergunta 4
Confiabilidade.
Confidencialidade.
Integridade.
Disponibilidade.
Autenticação.
Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo
proteger a informação contra alteração não autorizada:
0,5 ptsPergunta 5
Impacto.
Ameaça.
Dano.
Vulnerabilidade.
Risco
Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou
grupo de ativos que pode ser explorado por uma ou mais ameaças:
0,5 ptsPergunta 6
Incêndio culposo.
Uso de pendrive com vírus.
Exploits.
Engenharia social.
Desastre natural.
Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional:
0,5 ptsPergunta 7
Política de confidencialidade.
Política de privacidade.
Qual é o tipo de política que define as regras sobre a realização de cópias de
segurança, como tipo de mídia utilizada, período de retenção e frequência de
execução:
Política de senhas.
Política de segurança.
Política de backup.
0,5 ptsPergunta 8
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das
organizações.
Qualificar de forma ampla as vulnerabilidades.
Reduzir os riscos para um nível aceitável.
Proteger dados contra modificação e/ou interceptação.
Qual é o objetivo do gerenciamento de risco?
0,5 ptsPergunta 9
Engenharia social.
Documentos jogados no lixo sem a devida proteção.
Relâmpago.
Malware.
Terremoto.
Indique nas alternativas a seguir um exemplo de ameaça humana nãointencional.
0,5 ptsPergunta 10
Risco.
Impacto.
Exploit.
Ameaça.
Vulnerabilidade.
Selecione nas alternativas a seguir o termo que se refere à causa potencial de um
incidente indesejado, que pode resultar em dano para um Sistema ou
Organização:
0,5 ptsPergunta 11
Política de retenção.
Política de senhas.
Política de confidencialidade.
Política de backup.
Política de uso aceitável.
Selecione nas alternativas a seguir o tipo de política que define as regras de uso
dos recursos computacionais, os direitos e as responsabilidades de quem os
utiliza e as situações que são consideradas abusivas:
0,5 ptsPergunta 12
Qual é o nome da medida organizacional que visa a assegurar que a informação
Política de backup.
Política de classificação da informação.
Política de cargos e salários.
Política de retenção.
Política de uso aceitável da rede.
receba um nível adequado de proteção por meio de sua identificação,
considerando seu valor, requisitos legais, sensibilidade e criticidade?
0,5 ptsPergunta 13
Integridade.
Confidencialidade.
Segregação.
Não repúdio.
Autorização.
Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo
proteger uma informação contra acesso não autorizado.
0,5 ptsPergunta 14
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das
organizações.
Verificar a integridade de uma mensagem e atestar que um determinado documento foi
produzido por quem o emissor da mensagem diz que foi.
Qual é o propósito da segregação de funções?
Não se segregam funções em Segurança da Informação, apenas redes de
computadores.
Propiciar a divisão de tarefas e permissões na Organização, não concentrando o
conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de
fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se
consumassem.
Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, após
a ocorrência de interrupções ou falhas dos processos críticos do negócio.
0,5 ptsPergunta 15
Contratos e acordos, manuais de usuários e planos de continuidade do negócio.
ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Hardware, Software e Peopleware.
Reputação e imagem da organização.
Base de dados e arquivos.
De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha
valor para a Organização. Selecione nas alternativas a seguir, aquela que
apresenta apenas exemplos de ativos intangíveis.
0,5 ptsPergunta 16
Trojan.
Rootkit.
É um programa normalmente desenvolvido para fins maliciosos, que pode se
propagar inserindo cópias de si mesmo, mas, para isso, depende de uma ação do
usuário, como, por exemplo, a inserção de um pendrive.
Phising.
Worm.
Vírus.
0,5 ptsPergunta 17
Negação de serviço.
Spoofing.
Phishing.
Engenharia Social.
Spam.
Qual é o nome do termo utilizado para descrever um método de ataque no qual
alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da
confiança do usuário, para obter informações que podem ser utilizadas para ter
acesso não autorizado a computadores ou informações?
0,5 ptsPergunta 18
A adoção de medidas de segurança pode ajudar uma organização não somente a
prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o
tempo de resposta a um incidente, quando ele ocorre.
Considere as seguintes afirmações sobre medidas de segurança:
I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um
incidente ocorra.
II. Medidas repressivas são aquelas que procuram identificar um incidente no
momento em que ele ocorre, por exemplo, sistema de detecção de intrusão.
III. Medidas detectivas são aquelas combatem o dano causado pelo incidente.
Estão CORRETAS:
I e II, apenas.
I , apenas.
Todas.
II, apenas.
III, apenas.
0,5 ptsPergunta 19
Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os
processos críticos de negócios contra os efeitos de falhas.
Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil,
minimizando as perdas ao máximo.
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das
organizações.
Manter um controle efetivo sobre os direitos de acesso necessários para que os
colaboradores exerçam suas atribuições, sem que lhes seja concedido nenhum direito
além do necessário.
Qual é o propósito do gerenciamento da continuidade de negócios?
0,5 ptsPergunta 20
Retenção.
Manuseio.
Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de
vida da Informação:
Salvo em 21:32
Transporte.
Descarte.
Armazenamento.
Enviar teste

Continue navegando