Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: 102284 - GESTÃO DA SEGURANÇA DA INFORMAÇÃO Abaixo estão as questões e as alternativas que você selecionou: Parte superior do formulário QUESTÃO 1 Assinale a alternativa correta sobre defesas de redes de computadores. a ) Uma rede privativa virtual, do inglês Virtual Private Network (VPN), permite que sejam acrescentados mais requisitos de segurança, além daqueles previstos pelas regras dos firewalls. b ) Os SGBD não necessitam de proteção de firewall por eles apresentarem mecanismos proteção próprios. c ) Um controle de acesso é uma simulação da rede interna da empresa, só que acessando recursos externos. d ) Um firewall é a proteção de uma rede a uma ameaça externa. e ) Um firewall de inspeção de estado é o mais básico entre eles, tem posse de um conjunto de regras que determinam quais informações podem ser acessadas. Ver justificativa da resposta QUESTÃO 2 Sobre as seções da Norma ISO/IEC 27001 de 2013, assinale V para verdadeiro ou F para falso. ( ) A seção 4, nomeada Contexto da organização, faz parte da etapa de fazer (do) do ciclo PDCA. ( ) Na seção 3, denominada Termos e condições, são especificados termos como impacto, riscos de segurança da informação, ação de evitar o risco, estimativa de riscos, identificação de riscos e redução do risco. ( ) Um dos objetivos da seção 5, chamada Liderança, é definir qual funcionário será o líder que irá implantar a norma. ( ) Um dos principais objetivos da seção 6, cujo nome é Planejamento, é definir o escopo do SGSI. ( ) A seção 8, chamada Operação, define o funcionamento e a operacionalização do SGSI. a ) V - V - V - F - F b ) F - V - F - V - V c ) V - F - F - V - V d ) F - F - F - V - V e ) V - F - F - F - V Ver justificativa da resposta QUESTÃO 3 Sobre os membros do comitê gestor da segurança da informação, assinale a alternativa correta. a ) O comitê gestor deve ser formado por profissionais das áreas: jurídica, engenharia, infraestrutura, recursos humanos e financeiro. b ) O comitê gestor deve obrigatoriamente ter membros externos da empresa para garantir a lisura do processo de segurança das informações. c ) Um comitê gestor deve ter profissionais de todas as áreas da empresa. d ) O comitê gestor deve ser formado por profissionais das áreas de gestão, operacional e terceirizada. e ) O comitê gestor deve ser formado por um profissional de TI, pelo diretor de operações de TI, pelo chefe de segurança física e pelo CEO da empresa. Ver justificativa da resposta QUESTÃO 4 Das opções a seguir, assinale quais são as formas de identificação em uma rede para controle de acesso. 1 - Senha 2 - Questionário sobre o currículo 3 - Código de segurança 4 - Biometria 5 - Entrevista 6 - Reconhecimento facial 7 - Reconhecimento da íris 8 - Palma da mão a ) 1 - 3 - 4 - 6 - 7 - 8 b ) 1 - 3 - 4 - 7 c ) 1 - 2 - 3 - 5 - 6 - 8 d ) 1 - 3 - 5 - 6 - 7 e ) 2 - 3 - 4 - 6 - 7 - 8 Ver justificativa da resposta QUESTÃO 5 Assinale a alternativa correta sobre requisitos para certificação. a ) Um profissional só é certificado em segurança da informação se tiver uma formação superior na área de tecnologia da informação (TI). b ) Um profissional certificado é automaticamente promovido ao cargo de data protection officer (DPO), pois essa é uma das exigências pelas empresas de certificações. c ) Uma forma de comprovar se o profissional realmente é dotado de conhecimentos na área de segurança é por meio da certificação emitida por empresas especializadas. d ) A busca das empresas por certificações de segurança para seus funcionários não possui relação com a melhora de sua imagem perante clientes e fornecedores. e ) Um profissional certificado garante uma certificação de qualidade aos softwares que ele está envolvido. Ver justificativa da resposta QUESTÃO 6 Sobre a forma de infecção de um vírus, leia as proposições e marque a alternativa correta. I. Um infectante de registro de parada infectar não somente os softwares como também os hardwares. II. Os infectantes de registro mestre substituem a inicialização padrão pelo vírus. III. Os vírus não conseguem infectar arquivos, pois eles estão protegidos pelo sistema operacional. a ) Apenas as proposições II e III estão corretas. b ) Apenas as proposições I e II estão corretas. c ) Apenas as proposições I e III estão corretas. d ) Apenas a proposição III está correta. e ) Apenas a proposição I está correta. Ver justificativa da resposta QUESTÃO 7 Assinale a alternativa correta com relação ao conceito de malware. a ) O conceito surgiu após o vazamento de informações sigilosas de governos a fim de representar os hackers especializados nesse tipo de roubo. b ) Termo que vem do inglês e significa defesa de software, esse é o nome dado comumente aos antivírus. c ) Pode ser definido como segurança física de dispositivos de hardware, a fim de que não sejam acessados indevidamente. d ) Termo do inglês para malicious software ou software malicioso, são ameaças ou exploram as vulnerabilidades ou fragilidades dos sistemas de informações para causar danos. e ) Termo que representa tanto os hackers quanto os crackers que são os invasores que provocam ameaças aos sistemas. Ver justificativa da resposta QUESTÃO 8 Relacione alguns objetivos de uma política de segurança da informação (PSI) (Coluna I) com suas respectivas definições (Coluna II). a ) 1 - 3 - 4 - 2 b ) 3 - 1 - 2 - 4 c ) 2 - 4 - 1 - 3 d ) 4 - 1 - 3 - 2 e ) 2 - 1 - 4 - 3 Parte inferior do formulário
Compartilhar