Baixe o app para aproveitar ainda mais
Prévia do material em texto
· Pergunta 1 1 em 1 pontos Qual nome é dado a um conjunto de operações que são executadas em uma forma de "tudo ou nada". Isto é, se alguma das operações do conjunto falhar, as demais não serão efetivadas, garantindo a integridade da informação. Resposta Selecionada: d. Transação. Respostas: a. Evento. b. Falha. c. Processamento interno. d. Transação. Comentário da resposta: Alternativa correta d. Transação. Uma transação é um conjunto de operações realizadas por um sistema que é executado em uma abordagem "tudo ou nada", isto é, se todas as operações de uma transação são executadas com sucesso, a transação é concluída e persistida nas bases e dados. Porém, se alguma das operações de uma transação apresenta um erro de processamento, toda a transação é desfeita e o sistema volta para um estado anterior íntegro. · Pergunta 2 1 em 1 pontos Identificou-se uma área importante da empresa, a qual possui ativos valiosos e que precisam ser protegidos. Qual o nome desta área? Resposta Selecionada: b. Área segura Respostas: a. Área de segurança b. Área segura c. Área perimetral d. Área restrita Comentário da resposta: Alternativa B. Área segura. São áreas que possuem normalmente equipamentos de processamento de informações, as quais recebem um conjunto de controles para minimizar os riscos à segurança da informação. · Pergunta 3 1 em 1 pontos A classificação das informações é um processo essencial à segurança da informação. Normalmente este processo está ligado à gestão de ativos da informação. Qual é o objetivo principal da classificação da informação? Resposta Selecionada: c. Tem por objetivo determinar quais tipos de informações podem necessitar de diferentes tipos de proteção. Respostas: a. Tem por objetivo atribuir informações a um proprietário. b. Tem por objetivo reduzir os erros causados por seres humanos. c. Tem por objetivo determinar quais tipos de informações podem necessitar de diferentes tipos de proteção. d. Tem por objetivo impedir que acessos não autorizados ocorram. Comentário da resposta: Alternativa C. Tem por objetivo determinar quais tipos de informações podem necessitar de diferentes tipos de proteção. Classificar a informação é permitir que esta receba um nível adequado de proteção. Realizando o processo de classificação, podemos indicar a necessidade, as prioridades e o nível de proteção esperado para o tipo definido de informação. · Pergunta 4 1 em 1 pontos Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia foi utilizada para este risco? Resposta Selecionada: b. A empresa decidiu transferir o risco Respostas: a. A empresa decidiu aceitar o risco e conviver com ele b. A empresa decidiu transferir o risco c. A empresa decidiu ignorar o risco d. A empresa implantou o controle de "contratação de partes externas" para mitigar o risco Comentário da resposta: Alternativa B. A empresa decidiu transferir o risco. A transferência de risco é uma abordagem na qual a empresa transfere a responsabilidade do risco para uma outra empresa, normalmente uma seguradora. · Pergunta 5 1 em 1 pontos Após o processo de tratamento de riscos, a alta direção ainda não ficou satisfeita com os riscos que foram tratados e com os que sobraram. O que fazer neste caso? Resposta Selecionada: d. Realizar uma nova iteração do ciclo de etapas de gestão de risco Respostas: a. Contratar uma consultoria externa para apoio e convencimento da diretoria b. Trocar a equipe responsável pela elaboração da política de gestão de riscos c. Convocar uma nova reunião e apresentar dados mais apurados d. Realizar uma nova iteração do ciclo de etapas de gestão de risco Comentário da resposta: Alternativa D. Realizar uma nova iteração do ciclo de etapas de gestão de risco. Se um risco residual não for aceitável pela organização, recomenda-se uma nova iteração desse ciclo de etapas, de modo a reduzi-lo com a adoção de novos controles ou ações. · Pergunta 6 1 em 1 pontos Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de computadores? Resposta Selecionada: b. Worm. Respostas: a. Vírus. b. Worm. c. Trojan. d. Fraude. Comentário da resposta: Alternativa correta b. Worm. Os worms são eventos de propagação de códigos maliciosos na rede. · Pergunta 7 1 em 1 pontos Há vários tipos de ameaças à segurança da informação. Qual das ameaças abaixo pode ser classificada como uma ameaça humana? Resposta Selecionada: c. Um pen drive de um funcionário infectado com vírus Respostas: a. Uma falha no fornecimento de energia elétrica b. Uma grande quantidade de sujeira na sala de computadores c. Um pen drive de um funcionário infectado com vírus d. A liberação de uso de computadores sem necessidade de inserir a senha para acesso Comentário da resposta: Alternativa C. Um pen drive de um funcionário infectado com um vírus. O funcionário necessita ser capacitado para se prevenir contra estas ameaças. · Pergunta 8 1 em 1 pontos Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão conseguindo saber qual a última versão do software. De acordo com as boas práticas de mercado referente a isto, qual é a solução mais ideal? Resposta Selecionada: b. Implantar mecanismos de controle de versão. Respostas: a. Terceirizar o problema. b. Implantar mecanismos de controle de versão. c. Definir um papel responsável pelo código-fonte de todos os sistemas da organização. d. Nenhuma das alternativas anteriores. Comentário da resposta: Alternativa correta b. Implantar mecanismos de controle de versão. Recomenda-se manter os sistemas sob um controle de versão. O mecanismo de controle de versão garante registrar todas as mudanças no código-fonte, assim como comparar as mudanças realizadas entre a versão anterior e a versão atual. · Pergunta 9 1 em 1 pontos O setor de suporte da empresa recebeu um chamado relatando um erro no software. O analista de suporte ao tratar o chamado acessou o código-fonte do sistema e começou a analisar o código-fonte, para investigar eventuais inconsistências. Porém, este analista não é ligado à área de T.I. e de desenvolvimento de software. Com relação à gestão de segurança da informação, essa permissão está: Resposta Selecionada: d. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. Respostas: a. Correta, pois o analista está sendo proativo e tenta auxiliar a equipe de T.I. a buscar a causa raiz do problema que está gerando o incidente. b. Correta, pois diante de um incidente a organização tem que investigar a real ocorrência, não importando quem faça essa investigação. c. Incorreta, pois não é responsabilidade do analista fazer essa tarefa. d. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. Comentário da resposta: Alternativa correta d. Incorreta, pois essa ação vai contra o preceituado na norma que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. O acesso ao código-fonte dos sistemas deve ser restrito, com o objetivo de prevenir a introdução de funcionalidades não autorizadas e mudanças não intencionais. O ideal é possuir uma biblioteca central de código-fonte e o que for sensível ao negócio fique por meio de bibliotecas compiladas, das quais não é possível interpretar o código.· Pergunta 10 1 em 1 pontos Qual é o nome que se dá ao processo de revisão frequente da política de segurança da informação? Resposta Selecionada: c. Análise crítica Respostas: a. Revisão b. Melhoria c. Análise crítica d. Evolução Comentário da resposta: Alternativa C. Análise Crítica. Esse processo inclui a avaliação de oportunidades para a melhoria da política da organização, gerenciando-a em resposta às mudanças no ambiente organizacional, às oportunidades de negócio, às condições legais e ao ambiente técnico.
Compartilhar