Buscar

Quiz - Segurança e Auditoria de Sistemas da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DEIXA UM 
• Pergunta 1 
1 em 1 pontos 
 
A norma ISO 27001 utiliza um modelo de melhoria continua denominado ....(a) .... para 
construção de um sistema de gestão de segurança da informação denominado .... (b).... 
formado por quatro fases: estabelecimento, implementação e operação, monitoramento e 
análise crítica e manutenção e melhoria contínua. 
Qual das alternativas abaixo completa corretamente as lacunas (a) e (b), respectivamente: 
 
Resposta Selecionada: c. PDCA, SGSI 
Respostas: a. Gestão de Riscos, ISO 27002 
 b. PDAC, ITIL 
 c. PDCA, SGSI 
 d. ISO 27002, PDCA 
Comentário da 
resposta: 
Alternativa C. PDCA e SGSI. A ISO 27001 faz uso de um modelo baseado na 
ferramenta PDCA (Plan-Do-Check-Act) para implantação e manutenção do 
SGSI. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Qual é o nome que se dá ao processo de revisão frequente da política de segurança da 
informação? 
 
Resposta Selecionada: c. Análise crítica 
Respostas: a. Revisão 
 b. Melhoria 
 c. Análise crítica 
 d. Evolução 
Comentário da 
resposta: 
Alternativa C. Análise Crítica. Esse processo inclui a avaliação de 
oportunidades para a melhoria da política da organização, gerenciando-a em 
resposta às mudanças no ambiente organizacional, às oportunidades de 
negócio, às condições legais e ao ambiente técnico. 
 
 
• Pergunta 3 
1 em 1 pontos 
https://emojipedia.org/samsung/one-ui-5.0/reversed-thumbs-up-sign-medium-light-skin-tone/
 
A gestão da segurança da informação é um processo que necessita ser adotado por qualquer 
organização, independentemente de seu tamanho. Sobre essa adoção, qual das alternativas 
abaixo é verdadeira? 
 
Resposta 
Selecionada: 
c. A segurança da informação pode ser aplicada a qualquer instituição, 
consistindo na adoção de técnicas para proteger a informação. 
Respostas: a. A segurança da informação é um processo complexo e de alto custo. 
 
b. A segurança da informação pode ser adotada apenas por empresas com 
grande experiência no mercado, em virtude da dificuldade inerente ao 
processo de implantação. 
 c. A segurança da informação pode ser aplicada a qualquer instituição, 
consistindo na adoção de técnicas para proteger a informação. 
 d. Não é preciso um apoio da alta administração para a implantação da 
segurança da informação. 
Comentário 
da resposta: 
Alternativa C. A segurança da informação pode ser aplicada a qualquer 
instituição, consistindo na adoção de técnicas para proteger a informação. O 
processo de implantação da segurança da informação consiste em adotar 
técnicas para proteger a confidencialidade, integridade e disponibilidade da 
informação nos mais diversos níveis. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Os controles voltados a recursos humanos representam fases do relacionamento da 
organização com pessoas. Qual das alternativas abaixo NÃO é uma fase representada pelos 
controles? 
 
Resposta Selecionada: c. Após a demissão 
Respostas: a. Encerramento da contratação 
 b. Durante a contratação 
 c. Após a demissão 
 d. Antes da contratação 
Comentário da 
resposta: 
Alternativa C. Após a demissão. A fase que lida com processos demissionais 
é a de "Encerramento da contratação", não existindo, assim, a fase após a 
demissão. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
A quem a política de segurança da informação normalmente delega a responsabilidade da 
classificação da informação de um ativo? 
 
Resposta Selecionada: a. Ao proprietário do ativo. 
Respostas: a. Ao proprietário do ativo. 
 b. Ao diretor da empresa. 
 c. Ao gerente de TI. 
 d. Ao time de elaboração da política de segurança. 
Comentário da 
resposta: 
Alternativa A. Ao proprietário do ativo. A política de segurança da informação 
normalmente delegará ao proprietário do ativo que faça a classificação da 
informação. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
Após o processo de tratamento de riscos, a alta direção ainda não ficou satisfeita com os riscos 
que foram tratados e com os que sobraram. O que fazer neste caso? 
 
Resposta 
Selecionada: 
d. Realizar uma nova iteração do ciclo de etapas de gestão de risco 
Respostas: a. Contratar uma consultoria externa para apoio e convencimento da 
diretoria 
 b. Trocar a equipe responsável pela elaboração da política de gestão de 
riscos 
 c. Convocar uma nova reunião e apresentar dados mais apurados 
 d. 
Realizar uma nova iteração do ciclo de etapas de gestão de risco 
Comentário da 
resposta: 
Alternativa D. Realizar uma nova iteração do ciclo de etapas de gestão de 
risco. Se um risco residual não for aceitável pela organização, recomenda-se 
uma nova iteração desse ciclo de etapas, de modo a reduzi-lo com a adoção de 
novos controles ou ações. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Qual definição abaixo melhor define o propósito do processo de gestão de riscos? 
Resposta 
Selecionada: 
d. Descobrir os riscos e seus impactos e fazer uso de medidas de 
tratamento de modo a deixá-los em um nível aceitável 
Respostas: a. Descobrir a probabilidade em que os riscos acontecerão 
 b. Descobrir quais os dados decorrentes da concretização dos riscos 
 c. Descobrir quais as ameaças que provocam riscos à organização 
 
 d. Descobrir os riscos e seus impactos e fazer uso de medidas de 
tratamento de modo a deixá-los em um nível aceitável 
Comentário da 
resposta: 
Alternativa D. Descobrir os riscos e seus impactos e fazer uso de medidas de 
tratamento de modo a deixá-los em um nível aceitável. O processo de gestão de 
riscos tem por objetivo primordial deixar os riscos em níveis aceitáveis à 
organização. 
 
• Pergunta 8 
1 em 1 pontos 
 
Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus amigos. 
Fazendo isto, além de garantir a autenticidade das mensagens, o que a Maria está buscando? 
 
Resposta Selecionada: d. O não repúdio 
Respostas: a. A integridade da informação 
 b. A confidencialidade 
 c. A criptografia da informação 
 d. O não repúdio 
Comentário da 
resposta: 
Alternativa D. O não repúdio. Como Maria está assinando seus e-mails com 
seu certificado, além de autenticá-los, ela não pode negar que enviou o e-mail, 
pois ele foi assinado com seu certificado digital pessoal. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
João é o responsável por todas as impressoras da empresa. Em relação à terminologia da 
segurança da informação, podemos dizer que João é: 
 
Resposta Selecionada: a. O proprietário das impressoras 
Respostas: a. O proprietário das impressoras 
 b. O curador das impressoras 
 c. O membro diretor deste ativo 
 d. O dono das impressoras 
Comentário da 
resposta: 
Alternativa A. O proprietário das impressoras. Trata-se de uma pessoa ou 
organismo que tenha uma responsabilidade autorizada sobre um ativo. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
A ação da segurança da informação consiste em minimizar riscos. Sobre os riscos associados à 
informação, qual dos itens abaixo é um risco em potencial? 
 
Resposta 
Selecionada: 
b. O baixo nível de conscientização dos colaboradores sobre a importância 
em proteger a informação. 
Respostas: a. O desencontro de informações na empresa. 
 b. O baixo nível de conscientização dos colaboradores sobre a importância 
em proteger a informação. 
 c. A falta de conhecimento sobre como funciona a empresa. 
 d. O alto grau de proteção da informação. 
Comentário da 
resposta: 
Alternativa B. O baixo nível de conscientização dos colaboradores sobre a 
importância em proteger a informação. A disseminação do conhecimento sobre 
a importância da segurança da informação atua na diminuição do risco à 
efetividade de uma política de segurança da informação.

Continue navegando