Baixe o app para aproveitar ainda mais
Prévia do material em texto
Introdução à Segurança da Informação 1 - Como é conhecida a lei federal que regula os temas de monitoramento, filtro, análise e fiscalização de conteúdo para garantir o direito à privacidade: Resposta correta: Marco civil da Internet. 2 - Um conjunto de normas, métodos e procedimentos que, com atualização constante, não só pela aderência da organização, bem como pelas atualizações pertinentes à legislação e outras mudanças do mercado é: Resposta correta: Política de segurança da informação (PSI). 3 - Para sustentar, estruturar e apoiar a implantação de um Sistema de Gestão em Segurança da Informação (SGSI) em uma corporação devemos levar em consideração mais três pilares: Resposta correta: tecnologia - processos - pessoas. 4 - São exemplos de mecanismos de segurança: Resposta correta: criptografia - assinatura digital - certificação. 5 - Como é chamado o resultado final da implantação da PSI: Resposta correta: Sistema de Gestão de Segurança da Informação (SGSI). 6 - Lei geral de proteção de dados - LGPD é de: Resposta correta: 2018. 7 - Montar ou utilizar um framework consiste em permitir que projetistas definam uma política de segurança, e em um compilado de informações, entre eles destacam-se os seguintes componentes: Resposta correta: sujeitos - objetos - ações - permissões - proteções. 8 - Para elaborar uma PSI, qual norma recomenda-se levar em consideração, pois podem ser encontradas as melhores práticas para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização? Resposta correta: NBR ISO/IEC 27001. 9 - Transparência é a característica principal quando há uma relação entre instituições e indivíduos, fato é que, referindo-se à segurança da informação, um dos meios de se garantir esta transparência é Resposta correta: legislação. 10 - A segurança da informação possui em seu modelo clássico a descrição dos conceitos-chave, que oferecem mecanismos para afastar os riscos de ataques cibernéticos. Estes conceitos são: Resposta correta: Confidencialidade, Integridade e a Disponibilidade. 11 - As formas de modelos de ataques, são: Resposta correta: interrupção – interceptação – modificação - fabricação. 12 - Existem 2 tipos de ataques ativos e passivos, assim assinale a alternativa que melhor define ataques passivos: Resposta correta: baseiam-se em escutas e monitoramento de transmissões, com o intuito de obter informações que estão sendo transmitidas, como a escuta de uma conversa telefônica, por exemplo. 13 - Para elaborar uma PSI, qual norma recomenda-se levar em consideração, pois podem ser encontradas as melhores práticas para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização? Resposta correta: NBR ISO/IEC 27001. 14 - Transparência é a característica principal quando há uma relação entre instituições e indivíduos, fato é que, referindo-se à segurança da informação, um dos meios de se garantir esta transparência é Resposta correta: legislação. 15 - São responsabilidades adicionais relacionadas à capacidade um sistema de responsabilizar os usuários por suas ações: Resposta correta: “Irretratabilidade, Privacidade e Autenticidade”.
Compartilhar