Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Gestão da Segurança da Informação Disciplina 764360 GESTÃO DA SEGURANÇA DA INFORMAÇÃO Questão 1: Analise as proposições a seguir sobre as requisitos para tratamento de dados pessoais e sobre a possibilidade de compartilhamento de dados na Lei Geral de Proteção de Dados (LGPD): I - A LGPD estabelece que o titular dos dados tem o direito de saber sobre o compartilhamento e sua finalidade. II - Em todas essas hipóteses o compartilhamento deverá ser autorizado expressamente e informado ao titular de dados pessoais III - Os agentes que realizarão o tratamento serão os responsáveis pelo tratamento dos dados pessoais. IV - A informação solicitada pelo titular de dados pessoais poderá ser fornecida por meio eletrônico, seguro e idôneo para essa finalidade ou na forma impressa. A escolha da forma da resposta será do responsável pelo tratamento de dados, sempre respeitados os limites de acessibilidade do titular de dados pessoais. É correto o que se afirma em: A) I e Il apenas B) 1e IV, apenas C) III e IV. apenas D)I, II e III apenas E) I, II, III e IV Questão 2: Analise as proposições a seguir sobre os certificados digitais: I - Os certificados digitais com valor legal devem ser emitidos pela ICP - Brasil. II - A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade ou pessoa em determinado processo III- As Autoridades Registradoras (ARs) tem por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, emissão ou renovação de certificados digitais, para o processamento das Autoridades Certificadoras (ACS) garantindo assim a proteção das ACs contra ações externas IV- O relacionamento entre as Autoridades Certificadoras (ACS) está dividido em très formatos: hierárquico, certificação cruzada e hibrido. E carrete o que se afirma em A) I e ll apenas B) I e IV, apenas C) I, II e IV D) I, II e III apenas. E) I, II, III e IV. Questão 3: Analise as proposições sobre definições de riscos: 1- Sobre os objetivos do estudo, podem ser ressaltados os seguintes aspectos identificação de forma antecipada dos perigos nas instalações processos produtos e serviços. II - O gerenciamento dos riscos faz parte exclusivamente das atividades da segurança da informação e por ela deve ser suprido e definido. III- É importante considerar a origem dos riscos e a necessidade de seguir as melhores práticas nas análises de riscos. em que é essencial levar em conta alguns aspectos como a cultura da empresa e sua predisposição ao risco. IV - A gerência de riscos far parte da governança e liderança e é parte crucial na maneira como a organização e gerenciada em todas as esferas administrativas, levando á melhora do processo de gestão. É correto o que se afirma em: A) I e II, apenas B) l e IV, apenas C) I, II e IV, apenas D) I, II e III, apenas E) I, III e IV, apenas Questão 4: Analise as proposições sobre os conceitos de eventos e de incidentes de segurança da informação: 1- Evento é uma cadeia maliciosa de ocorrências sobre um sistema de informação. Il- Incidente é uma ocorrência observável a respeito de um sistema de informação. III - Evento é uma ocorrência observável a respeito de um sistema de informação. IV - Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. É correto o que se afirma em: A) I e ll, apenas. B) III e IV. apenas C) I, III e IV apenas D)I, Il e III apenas E) I, III e IV, apenas Questão 5: Analise as proposições a seguir sobre os ataques de DoS (Denial of Service - DoS). 1- Os ataques de Dos foram desenvolvidos para aborrecer a vitíma, entretanto, com o passar do tempo e com o referimos ao pilar de disponibilidade da informação avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à segurança da informações quando nos II - O ataque de Dos é muito avançado e de dificil execução, apenas crackers experientes conseguem desenvolver e executa lo com éxito, e isso o torna uma ferramenta pouco utilizada. III - O objetivo de um ataque de Dos é simples e direto - arremessar seu host fora da internet. Exceto quando especeliastas de segurança conduzem testes de DoS contra as suas próprias redes (ou outros hosts que consentem isso), os ataques de DoS são sempre maliciosos. IV - Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que estão baseados em TCP/IP). É correto o que se afirma em: A- I e II, apenas. B- I e IV, apenas. C- I, III e IV, apenas. D- I, II e III, apenas. E-I, II, III e IV. Questão 6 Analise as proposições sobre o estabelecimento do Sistema de Gestão de Segurança da Informação(SGSI): I- Deve ser definido o escopo da certificação, que também engloba o treinamento da equipe do projeto na interpretação da norma para que todos os envolvidos conheçam os requisitos do SGS. II- O escopo deve considerar exclusivamente os aspectos de segurança da informação e os controles a ele definidos III- O escopo deve possuir processos definidos e maduros para a melhor estruturação de um SGSI, que não tem como objetivo definir processos de trabalho, mas sim implementar segurança nos processos existentes. IV - A política de segurança da informação é o documento que contém de forma objetiva e estratégica as premissas e diretrizes para o SGSI É correto o que se afirma em: A) I e II, apenas B) I e IV, apenas. C) I, II e III, apenas. D) I, II e III, apenas. E) I, II, III e IV, apenas. Questão 7: Analise as proposições sobre as normas de segurança da informação: I - As normas de segurança da informação estão um nível abaixo da Política de Segurança que serve de base para a sua criação. II - As normas de segurança irão tratar de assuntos específicos dentro da empresa e serão elaboradas com base na própria Política de Segurança. III - As normas devem seguir exclusivamente as melhores práticas de mercado e não devem estar alinhadas à cultura da empresa. IV - Convém que as normas de segurança e a Política sejam acompanhadas dos termos e definições específicas que são utilizadas na composição da referida norma. É correto que se afirma em: A) I e II apenas. B) I e IV, apenas. C) I, III e IV, apenas. D) I, II e IV, apenas. E) II, III e IV, apenas. Questão 8 Analise as proposições sobre classificação das informações: I - As informações podem ser categorizadas como pessoais, de segurança nacional e de negócio. II - O processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e a partir daí definir quais os níveis de proteção de cada ativo de informação. III - Podem ser considerados benefícios tangíveis da classificação da informação: conscientização, responsabilidades, níveis de proteção, tomada de decisão e uso de recursos. IV - Podemos mencionar os objetivos básicos da classificação da informação como sendo dois: proteção e administrativo. É correto o que se afirma em: A) I e II, apenas. B) I e IV, apenas. C) III e IV, apenas. D) I, II e III, apenas. E) II, III e IV, apenas. Questão 9 Analise as proposições sobre o ciclo de vida da informação: I - Na fase de armazenamento os ativos de informação que não estão sendo ou que já foram tratados ou transmitidos devem ser devidamente guardados e organizados para consultas futuras. II - Na fase de descarte das informações, não há necessidade de medidas de segurança, uma vez que essas informações não têm mais valor algum para a organização. III - A geração de informação é marcada por sua aquisição, criação no ambiente interno, e pode ser retirada de banco de dados, mídias, internet e outras fontes de informação ou simplesmente ser herdada de uma àrea ou empresa, IV - Na fase de transmissão de informação é que, por algum motivo, a informação será passada de um ponto a outro por meio de algum canal de comunicação. É correto o que se afirma em: A) I e II apenas. B) I e IV, apenas. C) III e IV, apenas. D) I, II e III, apenas. E) I, III e IV, apenas. Questão 10: Analise as proposições sobre implementação dosistema de gestão de risco à segurança da informação: I - A capacidade de governança é responsável pela gestão do risco e nela devem ser analisados os seguintes itens: políticas, normas, controles e elementos de conformidade. II - A capacidade de processo é responsável pela gestão de pessoas envolvidas no Sistema de Gestão da Segurança da Informação. Quanto a estas, devem ser analisados os seguintes itens: papéis, responsabilidades, habilidades e competências. III - A capacidade de tecnologia fornece as especificações em alto nível e tipos de tecnologias, de maneira a suportar tecnicamente o tema gestão e análise de riscos à segurança de informação, devendo-se analisar os seguintes itens: ferramentas, aplicações e infraestruturas. IV - A capacidade de métrica fornece os indicadores que medem a capacidade de gestão e análise de risco em atender aos seus destinos estratégicos e ao tema estratégico. É correto o que se afirma em: A) I e II, apenas. B) I, III e IV, apenas. C) III e IV, apenas. D) I, II e III, apenas. E) II, III e IV, apenas.
Compartilhar