Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso 2304-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 24/11/23 08:51 Enviado 24/11/23 09:02 Data de vencimento 06/12/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 10 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de computadores? Worm. Vírus. Worm. Trojan. Fraude. Alternativa correta b. Worm. Os worms são eventos de propagação de códigos maliciosos na rede. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Qual das alternativas a seguir NÃO é uma das fases do processo de gestão de incidentes? Pesquisa de vulnerabilidades. Preparação. Detecção e análise. Pesquisa de vulnerabilidades. Contenção, mitigação e recuperação. Alternativa correta c. Pesquisa de vulnerabilidades. O processo de gestão de incidentes é composto por quatro fases, quais sejam: (i) preparação, (ii) detecção e análise, (iii) contenção, mitigação e recuperação e (iv) ações pós- incidente. Pergunta 3 Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão conseguindo saber qual a última versão do software. De acordo com as boas práticas de 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: mercado referente a isto, qual é a solução mais ideal? Implantar mecanismos de controle de versão. Terceirizar o problema. Implantar mecanismos de controle de versão. Definir um papel responsável pelo código-fonte de todos os sistemas da organização. Nenhuma das alternativas anteriores. Alternativa correta b. Implantar mecanismos de controle de versão. Recomenda-se manter os sistemas sob um controle de versão. O mecanismo de controle de versão garante registrar todas as mudanças no código-fonte, assim como comparar as mudanças realizadas entre a versão anterior e a versão atual. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia foi utilizada para este risco? A empresa decidiu transferir o risco A empresa decidiu aceitar o risco e conviver com ele A empresa decidiu transferir o risco A empresa decidiu ignorar o risco A empresa implantou o controle de "contratação de partes externas" para mi�gar o risco Alternativa B. A empresa decidiu transferir o risco. A transferência de risco é uma abordagem na qual a empresa transfere a responsabilidade do risco para uma outra empresa, normalmente uma seguradora. Pergunta 5 Resposta Selecionada: d. A alta administração da organização tem um papel fundamental no processo de implantação da política de segurança da informação. Entre suas atribuições, destaca-se: Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. 1 em 1 pontos 1 em 1 pontos Respostas: a. b. c. d. Comentário da resposta: Ela atua na cobrança dos subordinados para a correta implantação da política Ela exige prazos coerentes para que a política de segurança da informação seja concretizada Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com esse documento e seus preceitos. A alta administração deve aprovar a política de segurança da informação de modo a demonstrar seu comprometimento e viabilizar a política de segurança da informação na organização. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: A segurança da informação busca manter características que protegem a informação. A estas características normalmente dá-se o nome de confiabilidade da informação. Qual dos itens abaixo NÃO é uma característica da confiabilidade da informação? A quan�dade A disponibilidade A quan�dade A integridade A auten�cidade Alternativa B. A quantidade. A quantidade não é um aspecto de confiabilidade da informação. Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. Você está terminando de escrever sua política de tratamento de riscos e um colega lhe apresenta uma planilha contendo os riscos remanescentes do processo de tratamento de riscos. Qual o nome que é dado para estes riscos? Riscos residuais Riscos ignorados Riscos não tratados Riscos residuais 1 em 1 pontos 1 em 1 pontos d. Comentário da resposta: Riscos ativos Alternativa C. Riscos residuais. Risco residual é aquele que resta após a implantação de controles para evitar, transferir ou mitigar os riscos. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Um fornecedor de serviços possui um nome que o identifica perante os controles da norma. Qual é este nome? Parte externa Empregado Parceiro de negócios Parte externa Contratado Alternativa C. Parte externa. Normalmente são provedores de serviço, provedores de rede, de telefonia, serviços de apoio e manutenção. Também são definidos como partes externas os clientes, a terceirização de operações e recursos, operação da central de atendimento, consultores em negócio e em gestão, auditores, fornecedores de softwares e sistemas de TI, pessoal de limpeza, dentre outros. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: A organização está investigando possíveis eventos que possam comprometer a confiabilidade da informação. Pelo o que ela está procurando? Por ameaças Por ameaças Por vírus Por vulnerabilidades Por riscos Alternativa A. Por ameaças. Uma ameaça é qualquer evento que explore vulnerabilidades. Pergunta 10 Sua empresa está diante de alguns incidentes: - um usuário não está conseguindo salvar um arquivo na extensão .XLS 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: - a rede de computadores foi invadida - uma pessoa fingiu ser um funcionário da empresa para coletar informações sigilosas - há uma falha no alarme de incêndio próximo às portas de emergência. Qual dos incidentes acima NÃO representa um incidente de segurança da informação? O usuário que não consegue salvar o arquivo no formato .XLS O usuário que não consegue salvar o arquivo no formato .XLS A invasão da redes de computadores da empresa Uma pessoa que fingiu ser um funcionário para coletar informações sigilosas A falha no alarme de incêndio Alternativa A. O usuário que não consegue salvar o arquivo no formato .XLS. Trata-se apenas de um incidente de suporte, não comprometendo a integridade, disponibilidade e confidencialidade da informação.
Compartilhar