Buscar

Disciplina 102284 - GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: 102284 - GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Abaixo estão as questões e as alternativas que você selecionou:
Parte superior do formulário
QUESTÃO 1
Assinale a alternativa correta sobre defesas de redes de computadores.
a )
 Uma rede privativa virtual, do inglês Virtual Private Network (VPN), permite que sejam acrescentados mais requisitos de segurança, além daqueles previstos pelas regras dos firewalls.
b )
 Os SGBD não necessitam de proteção de firewall por eles apresentarem mecanismos proteção próprios.
c )
 Um controle de acesso é uma simulação da rede interna da empresa, só que acessando recursos externos.
d )
 Um firewall é a proteção de uma rede a uma ameaça externa.
 
e )
 Um firewall de inspeção de estado é o mais básico entre eles, tem posse de um conjunto de regras que determinam quais informações podem ser acessadas.
Ver justificativa da resposta
QUESTÃO 2
Sobre as seções da Norma ISO/IEC 27001 de 2013, assinale V para verdadeiro ou F para falso.
( ) A seção 4, nomeada Contexto da organização, faz parte da etapa de fazer (do) do ciclo PDCA.
( ) Na seção 3, denominada Termos e condições, são especificados termos como impacto, riscos de segurança da informação, ação de evitar o risco, estimativa de riscos, identificação de riscos e redução do risco.
( ) Um dos objetivos da seção 5, chamada Liderança, é definir qual funcionário será o líder que irá implantar a norma.
( ) Um dos principais objetivos da seção 6, cujo nome é Planejamento, é definir o escopo do SGSI.
( ) A seção 8, chamada Operação, define o funcionamento e a operacionalização do SGSI.
a )
 V - V - V - F - F
 
b )
 F - V - F - V - V
c )
 V - F - F - V - V
d )
 F - F - F - V - V
e )
 V - F - F - F - V
Ver justificativa da resposta
QUESTÃO 3
Sobre os membros do comitê gestor da segurança da informação, assinale a alternativa correta.
a )
 O comitê gestor deve ser formado por profissionais das áreas: jurídica, engenharia, infraestrutura, recursos humanos e financeiro.
b )
 O comitê gestor deve obrigatoriamente ter membros externos da empresa para garantir a lisura do processo de segurança das informações.
c )
 Um comitê gestor deve ter profissionais de todas as áreas da empresa.
d )
 O comitê gestor deve ser formado por profissionais das áreas de gestão, operacional e terceirizada.
 
e )
 O comitê gestor deve ser formado por um profissional de TI, pelo diretor de operações de TI, pelo chefe de segurança física e pelo CEO da empresa.
Ver justificativa da resposta
QUESTÃO 4
Das opções a seguir, assinale quais são as formas de identificação em uma rede para controle de acesso.
1 - Senha
2 - Questionário sobre o currículo
3 - Código de segurança
4 - Biometria
5 - Entrevista
6 - Reconhecimento facial
7 - Reconhecimento da íris
8 - Palma da mão
 
a )
 1 - 3 - 4 - 6 - 7 - 8
b )
 1 - 3 - 4 - 7
c )
 1 - 2 - 3 - 5 - 6 - 8
d )
 1 - 3 - 5 - 6 - 7
e )
 2 - 3 - 4 - 6 - 7 - 8
Ver justificativa da resposta
QUESTÃO 5
Assinale a alternativa correta sobre requisitos para certificação.
a )
 Um profissional só é certificado em segurança da informação se tiver uma formação superior na área de tecnologia da informação (TI).
b )
 Um profissional certificado é automaticamente promovido ao cargo de data protection officer (DPO), pois essa é uma das exigências pelas empresas de certificações.
 
c )
 Uma forma de comprovar se o profissional realmente é dotado de conhecimentos na área de segurança é por meio da certificação emitida por empresas especializadas.
d )
 A busca das empresas por certificações de segurança para seus funcionários não possui relação com a melhora de sua imagem perante clientes e fornecedores.
e )
 Um profissional certificado garante uma certificação de qualidade aos softwares que ele está envolvido.
Ver justificativa da resposta
QUESTÃO 6
Sobre a forma de infecção de um vírus, leia as proposições e marque a alternativa correta.
I. Um infectante de registro de parada infectar não somente os softwares como também os hardwares.
II. Os infectantes de registro mestre substituem a inicialização padrão pelo vírus.
III. Os vírus não conseguem infectar arquivos, pois eles estão protegidos pelo sistema operacional.
a )
 Apenas as proposições II e III estão corretas.
b )
 Apenas as proposições I e II estão corretas.
c )
 Apenas as proposições I e III estão corretas.
d )
 Apenas a proposição III está correta.
 
e )
 Apenas a proposição I está correta.
Ver justificativa da resposta
QUESTÃO 7
Assinale a alternativa correta com relação ao conceito de malware.
a )
 O conceito surgiu após o vazamento de informações sigilosas de governos a fim de representar os hackers especializados nesse tipo de roubo.
b )
 Termo que vem do inglês e significa defesa de software, esse é o nome dado comumente aos antivírus.
c )
 Pode ser definido como segurança física de dispositivos de hardware, a fim de que não sejam acessados indevidamente.
 
d )
 Termo do inglês para malicious software ou software malicioso, são ameaças ou exploram as vulnerabilidades ou fragilidades dos sistemas de informações para causar danos.
e )
 Termo que representa tanto os hackers quanto os crackers que são os invasores que provocam ameaças aos sistemas.
Ver justificativa da resposta
QUESTÃO 8
Relacione alguns objetivos de uma política de segurança da informação (PSI) (Coluna I) com suas respectivas definições (Coluna II).
a )
 1 - 3 - 4 - 2
 
b )
 3 - 1 - 2 - 4
c )
 2 - 4 - 1 - 3
d )
 4 - 1 - 3 - 2
e )
 2 - 1 - 4 - 3
Parte inferior do formulário

Continue navegando