Baixe o app para aproveitar ainda mais
Prévia do material em texto
· Pergunta 1 VPN (virtual private network) é uma rede virtual que consiste em interligar duas redes privadas ou uma estação de trabalho e uma rede privada. Em ambos os casos, a comunicação é feita através da internet. Como a internet é um meio público compartilhado, segurança e desempenho devem ser avaliados. Diante do exposto, assinale a alternativa correta: Resposta Correta: Todos os pacotes de dados trafegados na VPN são criptografados por motivos de segurança, uma vez que utilizam um meio público, com a internet, para comunicação · Pergunta 2 A Política de Segurança da Informação (PSI) de uma Organização está incluída dentro do Sistema de Gestão de Segurança da Informação (SGSI) e deve ser apoiada por sua alta direção para que tenha poder de lei. A PSI é necessária para sustentar um não, quando é preciso. dizer não, independente da pessoa ou cargo que exerce dentro da empresa. Em relação à disponibilidade da PSI, segundo a ISO 27001:2013, Analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas: I. ( ) a PSi deve estar disponível como informação documentada II. ( ) a PSI deve ser comunicada dentro da Organização III. ( ) a PSI deve estar disponível para as partes interessadas conforme apropriado IV. ( ) a PSI não deve ser divulgada para parceiros/terceiros da Organização V. ( ) a PSI deve ser escrita em um documento único Assinale a alternativa que apresenta a sequência correta: Resposta Correta: V,V,V,F,F · Pergunta 3 Autenticação e autorização: para autenticar e autorizar acesso de um usuário para um recurso, é necessário antes que o este comprove que é quem diz ser, ou seja, é necessário comprovar a sua identidade. Para tanto, há três categorias conhecidas para esta comprovação. Analise as afirmativas a seguir e assinale as verdadeiras em relação aos meios de autenticação. I. Algo que o usuário tem, como um certificado digital salvo em um pendrive ; II. Algo que o usuário sabe, como uma senha gravada na memória, por exemplo; III. Algo que o usuário sente, como uma percepção de estar sendo invadido por um hacker; IV. Algo que o usuário é, como uma característica física do mesmo. Uma impressão digital, por exemplo; Está correto o que se afirma em: Resposta Correta: I, II e IV apenas. · Pergunta 4 A Segurança da Informação envolve riscos aos dados, aos sistemas de informação e às redes, por exemplo. A ISO 27001, seja na versão 2005 ou 2013, em seu Anexo A, sugere uma lista de controles de segurança para proteger os ativos de informação de uma Organização. ABNT- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001 : Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos. Rio de Janeiro, 2005. Assinale a alternativa correta que apresenta o que são controles de segurança: Resposta Correta: São medidas de segurança · Pergunta 5 O Oficial de Segurança é a figura central do Comitê Corporativo de Segurança da Informação, sendo o principal executivo da empresa nesta área. A exigência para este cargo requer muitas tarefas e desafio, ultrapassando o requerimento de apenas conhecimento tecnológicos. A respeito dos desafios e tarefas de um Oficial de Dados, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas: I. ( ) Entender dos negócios da empresa II. ( ) Entender o segmento de mercado ao qual a empresa está inserida III. ( ) Adequar o planejamento de segurança ao orçamento disponibilizado IV. ( ) Deter técnicas de administração de redes Windows ou Linux V. ( ) Manter a empresa segura, em conformidade com as normas de segurança e consequentemente com maior valor agregado Assinale a alternativa que apresenta a sequência correta: Resposta Correta: V, V, V, F, V · Pergunta 6 A Lei Geral de Proteção de Dados (LGPD) deve entrar em vigor em agosto de 2020 e visa a proteção de dados pessoais. Será um novo desafio para as empresas brasileiras, uma vez que muitas ainda não se preocupam a privacidade dos dados dos seus usuários ou clientes. A respeito da LGPD e analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas: I. ( ) Dados pessoais são todos os dados que levam a identificação de uma pessoa, como CPF, RG, endereço físico ou eletrônico, por exemplo II. ( ) Esta lei abrange apenas para empresas privadas e não as públicas III. ( ) Dados sensíveis são aqueles que detém informações sobre origem racial ou étnica, convicções religiosas, opiniões políticas, de saúde ou vida sexual IV ( ) Empresas de saúde privadas, como hospitais e planos de saúde, estão excluídos da LGPD V. ( ) A Lei não se limita apenas a proteção de dados pessoais de clientes, mas também de funcionários da empresas Assinale a alternativa que apresenta a sequência correta: Resposta Correta: V, F, V, F, V · Pergunta 7 A Lei Geral de Proteção de Dados (LGPD) criou duas definições para as empresas que processam dados pessoais, o controlador e o operador: Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais; Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador; Quando houver um vazamento de dados no Operador e o Controlador tiver parcela de responsabilidade neste incidente de segurança, assinale a alternativa correta que apresenta quem deverá ser responsabilizado para reparar os danos causados aos titulares dos dados: Resposta Correta: Operador e Controlador · Pergunta 8 O acesso público à sala de servidores de uma determinada empresa pode gerar problemas de disponibilidade, uma vez que qualquer pessoa, intencionalmente ou não, pode desligar manualmente a energia de algum equipamento. Dependendendo da relevância do ativo de tecnologia envolvido, esta falha pode levar à parada de um determinado processo, causando prejuízos para a empresa. Para evitar este tipo de falha, assinale a alternativa correta que representa a técnica de segurança correta para a segurança do perímetro. Resposta Correta: Controle de Acesso Físico · Pergunta 9 A ISO 27000 descreve a visão geral e o vocabulário de um sistema de Gestão de Segurança da Informação (SGSI), sendo referência em relação aos termos e definições utilizados para toda sua família, como a ISO 27001, 27002 e 27005, por exemplo, assim como ocorre com outras normas, como a ISO 9000. Em relação à ISO 27001, 27002 e 27005, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas: I. ( ) A ISO 27001 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI) II. ( ) A ISO 27002 é uma referência para seleção de controles para implementação de um SGSI III. ( ) A ISO 27005 é voltada para definição de diretrizes aplicadas a Gestão de Riscos da Segurança da Informação IV. ( ) A ISO 27002 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI) V. ( ) A ISO 27001 é uma referência para seleção de controles para implementação de um SGSI Assinale a alternativa que apresenta a sequência correta: Resposta Correta: V, V, V, F, F · Pergunta 10 A Lei Geral de Proteção de Dados (LGPD) exige que as empresas tenham um profissional responsável pela proteção de dados pessoais e o definiu como Encarregado. O Encarregado pode ser uma pessoa física, funcionário da empresa, como o Oficial de Segurança, por exemplo, ou uma pessoa jurídica. BRASIL, Lei nº 13.853, de 8 de julho de 2019- Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados. Diário Oficial da união. Disponível em: < http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm#art1>.Acesso em: 27 Jan. 2020. Assinale a alternativa correta que apresenta quais as atribuições do Encarregado definidas na LGPD: Resposta Correta: Atuar como canal de comunicação entre o Controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)
Compartilhar