Buscar

SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTAO 1 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Existem várias normas criadas que tratam da Segurança da Informação. Escolha a alternativa abaixo que trata das características da Lei Sarbannes-Oxley (SOX - SARBOX):
1. Visa reunir as diversas normas existentes de segurança da informação com normas específicas.
2. Tinha como objetivo dar transparência na divulgação das informações, assegurar a prestação de contas e tratar de forma justa e imparcial as partes interessadas.
Correto
3. Define um padrão para o manuseio de dados de pagamentos para todos os comerciantes e fornecedores de serviços que lidam com armazenamento, transmissão ou processamento de dados de cartões de crédito.
4. Foi criada e direcionada para a segurança lógica das aplicações, bem como possui o foco principal no desenvolvimento de aplicações seguras.
5. É a versão brasileira resultante da tradução da norma ISO, homologada pela ABNT em setembro de 2001.
QUESTAO 2 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Assinale a frase correta considerando os tópicos que compõem uma analise de risco:
1. Vulnerabilidade trata de pontos que podem sofrer um ataque.
Correto
2. Ameaça é quando uma vulnerabilidade foi tratada.
3. O impacto é o resultado positivo de uma ameaça.
4. Risco é o resultado de uma ameaça tratada.
5. Ameaça é quando um impacto ocorre.
QUESTAO 3 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Com o efeito e as causas identificadas, as informações são colocadas no formato de uma espinha de peixe, o que facilita muito a visualização do cenário e com isso tem-se uma ideia de como o problema poderá ser resolvido e o que deve ser atacado para que o problema não ocorra. Identifique nas alternativas abaixo sobre qual técnica se refere o texto acima:
1. Brainstorming.
2. Analise preliminar de perigo.
3. Análise de consequências e vulnerabilidade.
4. Diagrama de causa e efeito de Ishikawa.
Correto
5. Matriz GUT.
QUESTAO 4 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Analise as afirmativas abaixo e selecione aquela que estiver correta, relativo a Matriz de GUT:
1. A pontuação é aleatória para cada dimensão da matriz, abrangendo assim diversos valores sem um limite específico.
2. Após o lançamento em uma planilha fazem-se os cálculos subtraindo-se os valores de cada um desses aspectos (Gravidade, Urgência e Tendência).
3. A Tendência é a relação com o tempo disponível ou necessário para resolver o problema.
4. A Gravidade é o impacto do problema sobre coisas, pessoas, resultados, processos ou empresa caso ele venha a acontecer.
Correto
5. Após o lançamento em uma planilha fazem-se os cálculos somando-se os valores de cada um desses aspectos (Gravidade, Urgência e Tendência).
QUESTAO 5 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
O custodiante da informação possui diversas atribuições e responsabilidades. Uma delas consiste em determinar o que cada usuário pode fazer em relação a determinado recurso, envolvendo questões relacionadas à leitura, gravação, exclusão, execução e alteração. Analise as afirmativas abaixo e escolha aquela que está ligada à atividade acima descrita:
1. Autorizar e cancelar autorização de acessos.
2. Determinação dos direitos que o usuário terá em cima das informações deixadas sob sua guarda. 
3. Correto
4. Aplicar procedimentos de proteção do ativo.
5. Executar serviços com os bens custodiados, em nome do proprietário.
6. Aplicar, gerenciar e manter as trilhas de auditoria com nível de detalhe suficiente para rastrear possíveis falhas e fraudes.
QUESTAO 6 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Quando pensamos em Segurança da Informação, seus pilares baseiam-se no CIDAL (confidencialidade, integridade, disponibilidade, autenticidade e legalidade). Como podemos definir o item integridade?
1. Garantir que os usuários que estão acessando são de fato eles mesmos, validando o acesso.
2. Garantir que as informações não serão alteradas de seu formato inicial, estando protegida contra alterações indevidas.
Correto
3. Garantir que as informações estarão disponíveis apenas para seu originador.
4. Garantir que a informação está disponível aos usuários quando essa for necessária na execução de suas tarefas.
5. Garantir que só pessoas autorizadas terão acesso a informação, garantindo a privacidade da informação.
QUESTAO 7 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Os objetivos da segurança física estão relacionados a quais fatores ?
1. Aos objetivos estratégicos e de negócio da empresa.
2. Às ações das pessoas que visem a prevenção de acesso lógico não autorizado de pessoas a lugares dentro da organização.
3. Aos acessos a base de dados e seus sistemas lógicos.
4. Às ações que visem à prevenção de acesso não autorizado de pessoas a lugares dentro da organização, bem como a prevenção a danos ou interferências nos equipamentos de TI que possam comprometer os processos de negócios das empresas.
Correto
5. Aos acessos aos sistemas operacionais de todos os servidores da empresa.
QUESTAO 8 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Quando pensamos na classificação das informações de uma empresa, qual rótulo de informação usado na classificação das informações diz respeito a informações cuja perda ou acesso por pessoas não autorizadas pode significar a paralisação dos processos da empresa?
1. Pública.
2. Interna.
3. Confidencial.
4. Secreta.
Correto
5. Restrita.
QUESTAO 9 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Considerando as técnicas utilizadas pelos ataques via Engenharia Social, assinale a alternativa correta.
 
I - O atacante força, de forma não perceptível, o colaborador a executar um programa ou código malicioso na máquina alvo para que posteriormente seja aberta uma porta de acesso remoto.
II - Novamente o invasor utiliza um software brincalhão para convencer o colaborador a passar apenas suas informações pessoais.
III - Por meio de um link encaminhado para o colaborador, tenta forçar o colaborador a acessar uma página falsa de comércio eletrônico ou internet banking, fazendo-o digitar senhas ou códigos que poderão ser capturados e utilizados futuramente em processo de ataque.
IV - A implementação de uma Política de Segurança na organização, bem como sua ampla divulgação, a conscientização dos funcionários com relação aos ataques de Engenharia Social e o que eles representam para a empresa poderão contribuir muito para que esse tipo de ataque não tenha sucesso.
1. Somente as afirmativas II e IV são verdadeiras.
2. Somente as afirmativas II e III são verdadeiras.
3. Somente as afirmativas I e III são falsas.
4. Somente as afirmativas I, II e III são verdadeiras.
Correto
5. Somente as afirmativas I, II e III são falsas.
QUESTAO 10 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Quais são os componentes básicos envolvidos quando se deseja fazer a verificação do usuário por meio de biometria?
1. Sensor biométrico, dispositivo para ler e armazenar a característica biométrica e o software que analisa a característica biométrica.
Correto
2. Apenas a impressão digital do usuário.
3. O hardware que vai fazer a leitura, e o software que vai processar a amostra.
4. A característica biométrica do usuário, um computador qualquer e o software que analisa a característica biométrica.
5. A característica biométrica do usuário e o sensor biométrico.

Continue navegando

Outros materiais