Buscar

Quiz Segurança e auditoria de sistemas de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Qual nome é dado a um conjunto de operações que são executadas em uma forma de "tudo ou nada". Isto é, se alguma das operações do conjunto falhar, as demais não serão efetivadas, garantindo a integridade da informação.
	
	
	
	
		Resposta Selecionada:
	d. 
Transação.
	Respostas:
	a. 
Evento.
	
	b. 
Falha.
	
	c. 
Processamento interno.
	
	d. 
Transação.
	Comentário da resposta:
	Alternativa correta d. Transação. Uma transação é um conjunto de operações realizadas por um sistema que é executado em uma abordagem "tudo ou nada", isto é, se todas as operações de uma transação são executadas com sucesso, a transação é concluída e persistida nas bases e dados. Porém, se alguma das operações de uma transação apresenta um erro de processamento, toda a transação é desfeita e o sistema volta para um estado anterior íntegro.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Identificou-se uma área importante da empresa, a qual possui ativos valiosos e que precisam ser protegidos. Qual o nome desta área?
	
	
	
	
		Resposta Selecionada:
	b. 
Área segura
	Respostas:
	a. 
Área de segurança
	
	b. 
Área segura
	
	c. 
Área perimetral
	
	d. 
Área restrita
	Comentário da resposta:
	Alternativa B. Área segura. São áreas que possuem normalmente equipamentos de processamento de informações, as quais recebem um conjunto de controles para minimizar os riscos à segurança da informação.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A classificação das informações é um processo essencial à segurança da informação. Normalmente este processo está ligado à gestão de ativos da informação. Qual é o objetivo principal da classificação da informação?
	
	
	
	
		Resposta Selecionada:
	c. 
Tem por objetivo determinar quais tipos de informações podem necessitar de diferentes tipos de proteção.
	Respostas:
	a. 
Tem por objetivo atribuir informações a um proprietário.
	
	b. 
Tem por objetivo reduzir os erros causados por seres humanos.
	
	c. 
Tem por objetivo determinar quais tipos de informações podem necessitar de diferentes tipos de proteção.
	
	d. 
Tem por objetivo impedir que acessos não autorizados ocorram.
	Comentário da resposta:
	Alternativa C. Tem por objetivo determinar quais tipos de informações podem necessitar de diferentes tipos de proteção. Classificar a informação é permitir que esta receba um nível adequado de proteção. Realizando o processo de classificação, podemos indicar a necessidade, as prioridades e o nível de proteção esperado para o tipo definido de informação.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia foi utilizada para este risco?
	
	
	
	
		Resposta Selecionada:
	b. 
A empresa decidiu transferir o risco
	Respostas:
	a. 
A empresa decidiu aceitar o risco e conviver com ele
	
	b. 
A empresa decidiu transferir o risco
	
	c. 
A empresa decidiu ignorar o risco
	
	d. 
A empresa implantou o controle de "contratação de partes externas" para mitigar o risco
	Comentário da resposta:
	Alternativa B. A empresa decidiu transferir o risco. A transferência de risco é uma abordagem na qual a empresa transfere a responsabilidade do risco para uma outra empresa, normalmente uma seguradora.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Após o processo de tratamento de riscos, a alta direção ainda não ficou satisfeita com os riscos que foram tratados e com os que sobraram. O que fazer neste caso?
	
	
	
	
		Resposta Selecionada:
	d. 
Realizar uma nova iteração do ciclo de etapas de gestão de risco
	Respostas:
	a. 
Contratar uma consultoria externa para apoio e convencimento da diretoria
	
	b. 
Trocar a equipe responsável pela elaboração da política de gestão de riscos
	
	c. 
Convocar uma nova reunião e apresentar dados mais apurados
	
	d. 
Realizar uma nova iteração do ciclo de etapas de gestão de risco
	Comentário da resposta:
	Alternativa D. Realizar uma nova iteração do ciclo de etapas de gestão de risco. Se um risco residual não for aceitável pela organização, recomenda-se uma nova iteração desse ciclo de etapas, de modo a reduzi-lo com a adoção de novos controles ou ações.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de computadores?
	
	
	
	
		Resposta Selecionada:
	b. 
Worm.
	Respostas:
	a. 
Vírus.
	
	b. 
Worm.
	
	c. 
Trojan.
	
	d. 
Fraude.
	Comentário da resposta:
	Alternativa correta b. Worm. Os worms são eventos de propagação de códigos maliciosos na rede.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Há vários tipos de ameaças à segurança da informação. Qual das ameaças abaixo pode ser classificada como uma ameaça humana?
	
	
	
	
		Resposta Selecionada:
	c. 
Um pen drive de um funcionário infectado com vírus
	Respostas:
	a. 
Uma falha no fornecimento de energia elétrica
	
	b. 
Uma grande quantidade de sujeira na sala de computadores
	
	c. 
Um pen drive de um funcionário infectado com vírus
	
	d. 
A liberação de uso de computadores sem necessidade de inserir a senha para acesso
	Comentário da resposta:
	Alternativa C. Um pen drive de um funcionário infectado com um vírus. O funcionário necessita ser capacitado para se prevenir contra estas ameaças. 
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão conseguindo saber qual a última versão do software. De acordo com as boas práticas de mercado referente a isto, qual é a solução mais ideal?
	
	
	
	
		Resposta Selecionada:
	b. 
Implantar mecanismos de controle de versão.
	Respostas:
	a. 
Terceirizar o problema.
	
	b. 
Implantar mecanismos de controle de versão.
	
	c. 
Definir um papel responsável pelo código-fonte de todos os sistemas da organização.
	
	d. 
Nenhuma das alternativas anteriores.
	Comentário da resposta:
	Alternativa correta b. Implantar mecanismos de controle de versão. Recomenda-se manter os sistemas sob um controle de versão. O mecanismo de controle de versão garante registrar todas as mudanças no código-fonte, assim como comparar as mudanças realizadas entre a versão anterior e a versão atual.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	O setor de suporte da empresa recebeu um chamado relatando um erro no software. O analista de suporte ao tratar o chamado acessou o código-fonte do sistema e começou a analisar o código-fonte, para investigar eventuais inconsistências. Porém, este analista não é ligado à área de T.I. e de desenvolvimento de software. Com relação à gestão de segurança da informação, essa permissão está:
	
	
	
	
		Resposta Selecionada:
	d. 
Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas.
	Respostas:
	a. 
Correta, pois o analista está sendo proativo e tenta auxiliar a equipe de T.I. a buscar a causa raiz do problema que está gerando o incidente.
	
	b. 
Correta, pois diante de um incidente a organização tem que investigar a real ocorrência, não importando quem faça essa investigação.
	
	c. 
Incorreta, pois não é responsabilidade do analista fazer essa tarefa.
	
	d. 
Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas.
	Comentário da resposta:
	Alternativa correta d. Incorreta, pois essa ação vai contra o preceituado na norma que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. O acesso ao código-fonte dos sistemas deve ser restrito, com o objetivo de prevenir a introdução de funcionalidades não autorizadas e mudanças não intencionais. O ideal é possuir uma biblioteca central de código-fonte e o que for sensível ao negócio fique por meio de bibliotecas compiladas, das quais não é possível interpretar o código.· Pergunta 10
1 em 1 pontos
	
	
	
	Qual é o nome que se dá ao processo de revisão frequente da política de segurança da informação?
	
	
	
	
		Resposta Selecionada:
	c. 
Análise crítica
	Respostas:
	a. 
Revisão
	
	b. 
Melhoria
	
	c. 
Análise crítica
	
	d. 
Evolução
	Comentário da resposta:
	Alternativa C. Análise Crítica. Esse processo inclui a avaliação de oportunidades para a melhoria da política da organização, gerenciando-a em resposta às mudanças no ambiente organizacional, às oportunidades de negócio, às condições legais e ao ambiente técnico.

Continue navegando