Buscar

Av Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Gestão da Segurança da Informação
Disciplina 764360 GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Questão 1: Analise as proposições a seguir sobre as requisitos para tratamento de
dados pessoais e sobre a possibilidade de compartilhamento de dados na Lei Geral
de Proteção de Dados (LGPD):
I - A LGPD estabelece que o titular dos dados tem o direito de saber sobre o
compartilhamento e sua finalidade.
II - Em todas essas hipóteses o compartilhamento deverá ser autorizado
expressamente e informado ao titular de
dados pessoais
III - Os agentes que realizarão o tratamento serão os responsáveis pelo tratamento
dos dados pessoais.
IV - A informação solicitada pelo titular de dados pessoais poderá ser fornecida por
meio eletrônico, seguro e idôneo para essa finalidade ou na forma impressa. A
escolha da forma da resposta será do responsável pelo tratamento de dados,
sempre respeitados os limites de acessibilidade do titular de dados pessoais.
É correto o que se afirma em:
A) I e Il apenas
B) 1e IV, apenas
C) III e IV. apenas
D)I, II e III apenas
E) I, II, III e IV
Questão 2: Analise as proposições a seguir sobre os certificados digitais:
I - Os certificados digitais com valor legal devem ser emitidos pela ICP - Brasil.
II - A função principal dos certificados digitais é garantir ou atestar a identidade de
determinada entidade ou pessoa em determinado processo
III- As Autoridades Registradoras (ARs) tem por objetivo interagir com o usuário e
repassar as solicitações de, por exemplo, emissão ou renovação de certificados
digitais, para o processamento das Autoridades Certificadoras (ACS) garantindo
assim a proteção das ACs contra ações externas
IV- O relacionamento entre as Autoridades Certificadoras (ACS) está dividido em
très formatos: hierárquico, certificação cruzada e hibrido.
E carrete o que se afirma em
A) I e ll apenas
B) I e IV, apenas
C) I, II e IV
D) I, II e III apenas.
E) I, II, III e IV.
Questão 3: Analise as proposições sobre definições de riscos:
1- Sobre os objetivos do estudo, podem ser ressaltados os seguintes aspectos
identificação de forma antecipada dos perigos nas instalações processos produtos e
serviços.
II - O gerenciamento dos riscos faz parte exclusivamente das atividades da
segurança da informação e por ela deve ser suprido e definido.
III- É importante considerar a origem dos riscos e a necessidade de seguir as
melhores práticas nas análises de riscos.
em que é essencial levar em conta alguns aspectos como a cultura da empresa e
sua predisposição ao risco.
IV - A gerência de riscos far parte da governança e liderança e é parte crucial na
maneira como a organização e
gerenciada em todas as esferas administrativas, levando á melhora do processo de
gestão.
É correto o que se afirma em:
A) I e II, apenas
B) l e IV, apenas
C) I, II e IV, apenas
D) I, II e III, apenas
E) I, III e IV, apenas
Questão 4: Analise as proposições sobre os conceitos de eventos e de incidentes
de segurança da informação:
1- Evento é uma cadeia maliciosa de ocorrências sobre um sistema de informação.
Il- Incidente é uma ocorrência observável a respeito de um sistema de informação.
III - Evento é uma ocorrência observável a respeito de um sistema de informação.
IV - Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema
de informação.
É correto o que se afirma em:
A) I e ll, apenas.
B) III e IV. apenas
C) I, III e IV apenas
D)I, Il e III apenas
E) I, III e IV, apenas
Questão 5: Analise as proposições a seguir sobre os ataques de DoS (Denial of
Service - DoS).
1- Os ataques de Dos foram desenvolvidos para aborrecer a vitíma, entretanto, com
o passar do tempo e com o referimos ao pilar de disponibilidade da informação
avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à
segurança da informações quando nos
II - O ataque de Dos é muito avançado e de dificil execução, apenas crackers
experientes conseguem desenvolver e executa lo com éxito, e isso o torna uma
ferramenta pouco utilizada.
III - O objetivo de um ataque de Dos é simples e direto - arremessar seu host fora
da internet. Exceto quando especeliastas de segurança conduzem testes de DoS
contra as suas próprias redes (ou outros hosts que consentem isso), os ataques de
DoS são sempre maliciosos.
IV - Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles
hosts que estão baseados em TCP/IP).
É correto o que se afirma em:
A- I e II, apenas.
B- I e IV, apenas.
C- I, III e IV, apenas.
D- I, II e III, apenas.
E-I, II, III e IV.
Questão 6 Analise as proposições sobre o estabelecimento do Sistema de Gestão
de Segurança da Informação(SGSI):
I- Deve ser definido o escopo da certificação, que também engloba o treinamento da
equipe do projeto na interpretação da norma para que todos os envolvidos
conheçam os requisitos do SGS.
II- O escopo deve considerar exclusivamente os aspectos de segurança da
informação e os controles a ele definidos
III- O escopo deve possuir processos definidos e maduros para a melhor
estruturação de um SGSI, que não tem como objetivo definir processos de trabalho,
mas sim implementar segurança nos processos existentes.
IV - A política de segurança da informação é o documento que contém de forma
objetiva e estratégica as premissas e diretrizes para o SGSI
É correto o que se afirma em:
A) I e II, apenas
B) I e IV, apenas.
C) I, II e III, apenas.
D) I, II e III, apenas.
E) I, II, III e IV, apenas.
Questão 7: Analise as proposições sobre as normas de segurança da informação:
I - As normas de segurança da informação estão um nível abaixo da Política de
Segurança que serve de base para a sua criação.
II - As normas de segurança irão tratar de assuntos específicos dentro da empresa e
serão elaboradas com base na própria Política de Segurança.
III - As normas devem seguir exclusivamente as melhores práticas de mercado e
não devem estar alinhadas à cultura da empresa.
IV - Convém que as normas de segurança e a Política sejam acompanhadas dos
termos e definições específicas que são utilizadas na composição da referida
norma.
É correto que se afirma em:
A) I e II apenas.
B) I e IV, apenas.
C) I, III e IV, apenas.
D) I, II e IV, apenas.
E) II, III e IV, apenas.
Questão 8 Analise as proposições sobre classificação das informações:
I - As informações podem ser categorizadas como pessoais, de segurança nacional
e de negócio.
II - O processo de classificação da informação consiste em organizar as
informações pelo seu grau de importância e a partir daí definir quais os níveis de
proteção de cada ativo de informação.
III - Podem ser considerados benefícios tangíveis da classificação da informação:
conscientização, responsabilidades, níveis de proteção, tomada de decisão e uso de
recursos.
IV - Podemos mencionar os objetivos básicos da classificação da informação como
sendo dois: proteção e administrativo.
É correto o que se afirma em:
A) I e II, apenas.
B) I e IV, apenas.
C) III e IV, apenas.
D) I, II e III, apenas.
E) II, III e IV, apenas.
Questão 9 Analise as proposições sobre o ciclo de vida da informação:
I - Na fase de armazenamento os ativos de informação que não estão sendo ou que
já foram tratados ou transmitidos devem ser devidamente guardados e organizados
para consultas futuras.
II - Na fase de descarte das informações, não há necessidade de medidas de
segurança, uma vez que essas informações não têm mais valor algum para a
organização.
III - A geração de informação é marcada por sua aquisição, criação no ambiente
interno, e pode ser retirada de banco de dados, mídias, internet e outras fontes de
informação ou simplesmente ser herdada de uma àrea ou empresa,
IV - Na fase de transmissão de informação é que, por algum motivo, a informação
será passada de um ponto a outro por meio de algum canal de comunicação.
É correto o que se afirma em:
A) I e II apenas.
B) I e IV, apenas.
C) III e IV, apenas.
D) I, II e III, apenas.
E) I, III e IV, apenas.
Questão 10: Analise as proposições sobre implementação dosistema de gestão de
risco à segurança da informação:
I - A capacidade de governança é responsável pela gestão do risco e nela devem
ser analisados os seguintes itens: políticas, normas, controles e elementos de
conformidade.
II - A capacidade de processo é responsável pela gestão de pessoas envolvidas no
Sistema de Gestão da Segurança da Informação. Quanto a estas, devem ser
analisados os seguintes itens: papéis, responsabilidades, habilidades e
competências.
III - A capacidade de tecnologia fornece as especificações em alto nível e tipos de
tecnologias, de maneira a suportar tecnicamente o tema gestão e análise de riscos
à segurança de informação, devendo-se analisar os seguintes itens: ferramentas,
aplicações e infraestruturas.
IV - A capacidade de métrica fornece os indicadores que medem a capacidade de
gestão e análise de risco em atender aos seus destinos estratégicos e ao tema
estratégico.
É correto o que se afirma em:
A) I e II, apenas.
B) I, III e IV, apenas.
C) III e IV, apenas.
D) I, II e III, apenas.
E) II, III e IV, apenas.

Continue navegando