Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pós-graduação em Segurança da Informação Iniciado em Estado Concluída em Tempo empregado Avaliar Questão 1 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Sobre acordo de confidencialidade, podemos afirmar que tem como premissa: a. Garantir acesso a todos as informações da empresa aos funcionários. b. Proteger os funcionários quanto ao acesso a informações pessoais pela empresa. c. Organizar e coibir o acesso de funcionários não autorizados às informações restritas da empresa. A proteção dos segredos da empresa é essencial; logo, os acordos de confidencialidade visam resguardar as empresas frente a possíveis pessoas mal intencionadas. d. Coibir a elaboração de segredos entre os funcionários e a empresa . e. Reunir informações confidenciais em bancos criptografados ao acesso de todos os funcionários.. Questão 2 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Dentro do contexto da segurança da informação, temos os conceitos de ameaça, vulnerabilidade, ativo de informação e risco. Sobre as ameaças, qual das opções a seguir pode ser considerada uma ameaça para a segurança da rede de comunicação? a. Um alarme com defeito, permitindo que pessoas não autorizadas tenham acesso à infraestrutura da organização. b. Um espião que aplica engenharia reversa para coletar informações secretas de funcionários. c. O espião que coleta os dados que trafegam na rede em texto claro, sem criptografia. embora os itens sejam ameaças, somente o espião que coleta os dados que trafegam na rede é considerado uma ameaça para a rede de comunicação, pois envolve o seu uso. As demais opções não expõem a rede de comunicação às ameaças de forma direta. d. O colaborador que não bate o ponto ao entrar no serviço. e. Um fio em curto-circuito que pode gerar um incêndio. Questão 3 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão A informação é o principal ativo de toda e qualquer organização e deve ser protegida contra as ameaças. Nesse sentido, qual das opções a seguir é considerada uma ameaça física? a. Bug de software no sistema da organização. b. Erro humano causado por desatenção ou de forma intencional. c. Falta de fornecimento de energia elétrica. as ameaças físicas estão relacionadas ao ambiente organizacional e que afetam a infraestrutura e equipamentos. d. Invasão por especialista de tecnologia da informação. e. Vírus de infecção de uma rede de computadores. Questão 4 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Considerando as categorias de gestão de risco, aquela que define que se deve registrar todos os eventos relevantes, em relação ao rastreamento de acesso e auditoria de ativos, denomina-se: a. Gestão de operações e comunicações b. Controles de acessos deve-se registrar todos os eventos relevantes referente aos acessos de pessoal para manter a segurança, além de mecanismos para garantir a auditoria destes dados. c. Tratamento de incidentes d. Segurança em recursos humanos. e. criptografia. Questão 5 Incorreto Atingiu 0,0 de 1,0 Marcar questão Texto da questão Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de segurança bem desenvolvida, combinada à educação ao treinamento adequados, aumenta bastante a consciência do empregado sobre o tratamento correto das informações comerciais corporativas. Considerando esse pensamento, qual afirmativa é um fator de sucesso da política de segurança da informação de uma organização? a. Treinamento e conscientização constantes dos usuários. b. Valorização de conflitos internos e estímulos à competição. c. A política de segurança da informação deve compreender as melhores práticas de segurança, independentemente de ser passível de execução. d. A política de segurança da informação não necessita ser homologada pela alta administração. e. Redução da incidência de incidentes de segurança da informação. Questão 6 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão A norma ISO em questão é um código de prática para controles da segurança da informação e implantação do Sistema de Gestão da Segurança da Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005, exigida em exames de certificação pela EXIN. A qual das normas ISO IEC o texto acima se refere? a. 27037 b. 11111 c. Não há norma específica para isso d. 27002 A norma 27002 garante que o profissional conheça as boas práticas de segurança da informação, sendo importante que empresas possuam profissionais certificados em seus times de segurança. e. 27000 Questão 7 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual categoria de gestão de riscos procura definir as informações produzidas por usuários durante seu vínculo com a empresa? a. Contratos, convênios e acordos. b. Plano de investimentos. c. Propriedade intelectual. é importe existir um contrato assinado que defina as regras sobre as informações produzidas por usuários durante seu período na empresa. d. Gestão de continuidade. e. Conformidade. Questão 8 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Um dos objetivos primordiais das políticas segurança da informação é: a. Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização. b. Criar padrões de senhas de acesso para todos os funcionários. c. Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa. d. Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto ou serviço. e. Realizar a proteção de todos os ativos de informação, identificando, gerindo e protegendo estes elementos. A política de segurança da informação engloba todos os ativos, sendo importante para a gestão e proteção de dados fundamentais para a empresa. Questão 9 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão A norma 27002 é importante para garantir que o profissional conheça as boas práticas de segurança da informação, já a ISO 27001 é utilizada para a certificação da empresa. Qual das normas acima é usada especificamente para certificação do profissional de segurança da informação? a. Norma 27001 b. Norma referente a crimes cibernéticos c. Norma 27002 A norma 27002 é a única usada para a certificação do profissional de Segurança da Informação. As demais são mais específicas pelas empresas. d. Norma 27000 e. Não há norma específica para certificação Questão 10 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão O processo de revisão da política de segurança da informação deve abranger: a. Ameaças. b. Publicidade. c. Divulgação. d. Alterações nas legislações. Alterações nas legislações, tanto as específicas para o segmento de negócio da organização quanto as gerais, devem fazer parte do processo de revisão da política de segurança da informação. e. Riscos tratados.
Compartilhar