Baixe o app para aproveitar ainda mais
Prévia do material em texto
DEIXA UM • Pergunta 1 1 em 1 pontos A norma ISO 27001 utiliza um modelo de melhoria continua denominado ....(a) .... para construção de um sistema de gestão de segurança da informação denominado .... (b).... formado por quatro fases: estabelecimento, implementação e operação, monitoramento e análise crítica e manutenção e melhoria contínua. Qual das alternativas abaixo completa corretamente as lacunas (a) e (b), respectivamente: Resposta Selecionada: c. PDCA, SGSI Respostas: a. Gestão de Riscos, ISO 27002 b. PDAC, ITIL c. PDCA, SGSI d. ISO 27002, PDCA Comentário da resposta: Alternativa C. PDCA e SGSI. A ISO 27001 faz uso de um modelo baseado na ferramenta PDCA (Plan-Do-Check-Act) para implantação e manutenção do SGSI. • Pergunta 2 1 em 1 pontos Qual é o nome que se dá ao processo de revisão frequente da política de segurança da informação? Resposta Selecionada: c. Análise crítica Respostas: a. Revisão b. Melhoria c. Análise crítica d. Evolução Comentário da resposta: Alternativa C. Análise Crítica. Esse processo inclui a avaliação de oportunidades para a melhoria da política da organização, gerenciando-a em resposta às mudanças no ambiente organizacional, às oportunidades de negócio, às condições legais e ao ambiente técnico. • Pergunta 3 1 em 1 pontos https://emojipedia.org/samsung/one-ui-5.0/reversed-thumbs-up-sign-medium-light-skin-tone/ A gestão da segurança da informação é um processo que necessita ser adotado por qualquer organização, independentemente de seu tamanho. Sobre essa adoção, qual das alternativas abaixo é verdadeira? Resposta Selecionada: c. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. Respostas: a. A segurança da informação é um processo complexo e de alto custo. b. A segurança da informação pode ser adotada apenas por empresas com grande experiência no mercado, em virtude da dificuldade inerente ao processo de implantação. c. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. d. Não é preciso um apoio da alta administração para a implantação da segurança da informação. Comentário da resposta: Alternativa C. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. O processo de implantação da segurança da informação consiste em adotar técnicas para proteger a confidencialidade, integridade e disponibilidade da informação nos mais diversos níveis. • Pergunta 4 1 em 1 pontos Os controles voltados a recursos humanos representam fases do relacionamento da organização com pessoas. Qual das alternativas abaixo NÃO é uma fase representada pelos controles? Resposta Selecionada: c. Após a demissão Respostas: a. Encerramento da contratação b. Durante a contratação c. Após a demissão d. Antes da contratação Comentário da resposta: Alternativa C. Após a demissão. A fase que lida com processos demissionais é a de "Encerramento da contratação", não existindo, assim, a fase após a demissão. • Pergunta 5 1 em 1 pontos A quem a política de segurança da informação normalmente delega a responsabilidade da classificação da informação de um ativo? Resposta Selecionada: a. Ao proprietário do ativo. Respostas: a. Ao proprietário do ativo. b. Ao diretor da empresa. c. Ao gerente de TI. d. Ao time de elaboração da política de segurança. Comentário da resposta: Alternativa A. Ao proprietário do ativo. A política de segurança da informação normalmente delegará ao proprietário do ativo que faça a classificação da informação. • Pergunta 6 1 em 1 pontos Após o processo de tratamento de riscos, a alta direção ainda não ficou satisfeita com os riscos que foram tratados e com os que sobraram. O que fazer neste caso? Resposta Selecionada: d. Realizar uma nova iteração do ciclo de etapas de gestão de risco Respostas: a. Contratar uma consultoria externa para apoio e convencimento da diretoria b. Trocar a equipe responsável pela elaboração da política de gestão de riscos c. Convocar uma nova reunião e apresentar dados mais apurados d. Realizar uma nova iteração do ciclo de etapas de gestão de risco Comentário da resposta: Alternativa D. Realizar uma nova iteração do ciclo de etapas de gestão de risco. Se um risco residual não for aceitável pela organização, recomenda-se uma nova iteração desse ciclo de etapas, de modo a reduzi-lo com a adoção de novos controles ou ações. • Pergunta 7 1 em 1 pontos Qual definição abaixo melhor define o propósito do processo de gestão de riscos? Resposta Selecionada: d. Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável Respostas: a. Descobrir a probabilidade em que os riscos acontecerão b. Descobrir quais os dados decorrentes da concretização dos riscos c. Descobrir quais as ameaças que provocam riscos à organização d. Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável Comentário da resposta: Alternativa D. Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável. O processo de gestão de riscos tem por objetivo primordial deixar os riscos em níveis aceitáveis à organização. • Pergunta 8 1 em 1 pontos Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus amigos. Fazendo isto, além de garantir a autenticidade das mensagens, o que a Maria está buscando? Resposta Selecionada: d. O não repúdio Respostas: a. A integridade da informação b. A confidencialidade c. A criptografia da informação d. O não repúdio Comentário da resposta: Alternativa D. O não repúdio. Como Maria está assinando seus e-mails com seu certificado, além de autenticá-los, ela não pode negar que enviou o e-mail, pois ele foi assinado com seu certificado digital pessoal. • Pergunta 9 1 em 1 pontos João é o responsável por todas as impressoras da empresa. Em relação à terminologia da segurança da informação, podemos dizer que João é: Resposta Selecionada: a. O proprietário das impressoras Respostas: a. O proprietário das impressoras b. O curador das impressoras c. O membro diretor deste ativo d. O dono das impressoras Comentário da resposta: Alternativa A. O proprietário das impressoras. Trata-se de uma pessoa ou organismo que tenha uma responsabilidade autorizada sobre um ativo. • Pergunta 10 1 em 1 pontos A ação da segurança da informação consiste em minimizar riscos. Sobre os riscos associados à informação, qual dos itens abaixo é um risco em potencial? Resposta Selecionada: b. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. Respostas: a. O desencontro de informações na empresa. b. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. c. A falta de conhecimento sobre como funciona a empresa. d. O alto grau de proteção da informação. Comentário da resposta: Alternativa B. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. A disseminação do conhecimento sobre a importância da segurança da informação atua na diminuição do risco à efetividade de uma política de segurança da informação.
Compartilhar