Baixe o app para aproveitar ainda mais
Prévia do material em texto
Uma pessoa que fingiu ser um funcionário para coletar informações sigilosas d. A falha no alarme de incêndio Comentário Alternativa A. O usuário que não consegue salvar o arquivo no da formato .XLS. Trata-se apenas de um incidente de suporte, não resposta: comprometendo a integridade, disponibilidade e confidencialidade da informação. Pergunta 2 1 em 1 pontos Após classificar a informação, é preciso definir, para cada tipo de classificação, procedimentos para tratar a informação que contemplem, dentre outros, a armazenagem da informação, a transmissão da informação e ____________. Qual a expressão que melhor completa a frase? Resposta Selecionada: b. A destruição da informação. Respostas: a. O acesso à informação. b. A destruição da informação. c. O descarte da informação. d. A manipulação da informação. Comentário Alternativa B. A destruição da informação. São procedimentos que da necessitam ser adotados no momento do descarte da informação, resposta: assim como quando e como este descarte deve ocorrer. Pergunta 3 1 em 1 pontos A gestão da segurança da informação é um processo que necessita ser adotado por qualquer organização, independentemente de seu tamanho. Sobre essa adoção, qual das alternativas abaixo é verdadeira? Resposta Selecionada: Respostas: c. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. a. A segurança da informação é um processo complexo e de alto custo. b. A segurança da informação pode ser adotada apenas por empresas com grande experiência no mercado, em virtude da dificuldade inerente ao processo de implantação. c. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. d. Não é preciso um apoio da alta administração para a implantação da segurança da informação. Comentário da resposta: Alternativa C. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. O processo de implantação da segurança da informação consiste em adotar técnicas para proteger a confidencialidade, integridade e disponibilidade da informação nos mais diversos níveis. Pergunta 4 1 em 1 pontos Um incidente aconteceu na organização em que você trabalha. Após a ocorrência do incidente, inicia-se a execução de um plano. Qual é o nome desse plano, de acordo com a ISO 27002? Resposta Selecionada: b. Plano de resposta a incidentes. Respostas: Comentário da resposta: a. Plano de continuidade. b. Plano de resposta a incidentes. c. Plano de recuperação de negócios. d. Nenhuma das alternativas anteriores. Alternativa correta b. Plano de resposta a incidentes. Dizemos que o incidente ocorre no tempo zero, quando identificamos sua ocorrência. Após essa identificação, inicia-se o plano de resposta ao incidente, o qual é executado dentro de um período de minutos ou horas após a ocorrência do incidente. Com a execução do plano de resposta a incidentes, a organização já possui uma visão geral do incidente, seus dados e efeitos. Pergunta 5 1 em 1 pontos A alta administração da organização tem um papel fundamental no processo de implantação da política de segurança da informação. Entre suas atribuições, destaca-se: Resposta Selecionada: Respostas: Comentário da resposta: d. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. a. Ela atua na cobrança dos subordinados para a correta implantação da política b. Ela exige prazos coerentes para que a política de segurança da informação seja concretizada c. Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política d. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com esse documento e seus preceitos. A alta administração deve aprovar a política de segurança da informação de modo a demonstrar seu comprometimento e viabilizar a política de segurança da informação na organização. Pergunta 6 1 em 1 pontos Qual definição abaixo melhor define o propósito do processo de gestão de riscos? Resposta Selecionada: Respostas: Comentário da resposta: d. Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável a. Descobrir a probabilidade em que os riscos acontecerão b. Descobrir quais os dados decorrentes da concretização dos riscos c. Descobrir quais as ameaças que provocam riscos à organização d. Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável Alternativa D. Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável. O processo de gestão de riscos tem por objetivo primordial deixar os riscos em níveis aceitáveis à organização. Pergunta 7 1 em 1 pontos Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia foi utilizada para este risco? Resposta b. A empresa decidiu transferir o risco Selecionada: Respostas: Comentário da resposta: a. A empresa decidiu aceitar o risco e conviver com ele b. A empresa decidiu transferir o risco A empresa decidiu ignorar o risco c. d. A empresa implantou o controle de "contratação de partes externas" para mi gar o risco Alternativa B. A empresa decidiu transferir o risco. A transferência de risco é uma abordagem na qual a empresa transfere a responsabilidade do risco para uma outra empresa, normalmente uma seguradora. Pergunta 8 1 em 1 pontos Com relação à proteção ambiental, devemos estabelecer controles para a proteção física contra incêndios, terremotos, explosões, perturbação de ordem pública e ______________. Qual termo é o mais adequado para a proteção ambiental? Resposta Selecionada: a. Enchentes. Respostas: a. Enchentes. b. Acesso não autorizado a sistemas via internet. c. Quebra de um equipamento de proteção de acesso. d. Grade física de proteção de perímetro. Comentário Alternativa A. Enchentes. A proteção ambiental refere-se a da problemas do meio ambiente e decorrentes dele. Das alternativas resposta: apresentadas, apenas a enchente é algo relacionado ao meio ambiente. Pergunta 9 1 em 1 pontos São atividades, processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. Estamos nos referindo a: Resposta Selecionada: c. Gerenciamento de operações e comunicação. Respostas: a. Gerenciamento de a vos. b. Gerenciamento de recursos humanos. c. Gerenciamento de operações e comunicação. d. Gerenciamento de riscos. Comentário Alternativa C. Gerenciamento de operações e comunicação. da Podemos definir que este gerenciamento trata de atividades, resposta: processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. Pergunta 10 1 em 1 pontos Você está terminando de escrever sua política de tratamento de riscos e um colega lhe apresenta uma planilha contendo os riscos remanescentes do processo de tratamento de riscos. Qual o nome que é dado para estes riscos? Resposta Selecionada:c. Riscos residuais Respostas: a. Riscos ignorados b. Riscos não tratados c. Riscos residuais d. Riscos ativos Comentário Alternativa C. Riscos residuais. Risco residual é aquele que resta da após a implantação de controles para evitar, transferir ou mitigar os resposta: riscos. ← OK
Compartilhar