Buscar

Quiz Segurança e Auditoria de Sistemas de Informação-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Uma pessoa que fingiu ser um funcionário para coletar 
informações sigilosas 
d. A falha no alarme de incêndio 
Comentário Alternativa A. O usuário que não consegue salvar o arquivo no da
 formato .XLS. Trata-se apenas de um incidente de suporte, não 
resposta:
 
comprometendo a integridade, disponibilidade e confidencialidade 
da informação. 
 
 Pergunta 2 1 em 1 pontos 
Após classificar a informação, é preciso definir, para cada tipo de classificação, 
procedimentos para tratar a informação que contemplem, dentre outros, a 
armazenagem da informação, a transmissão da informação e ____________. 
Qual a expressão que melhor completa a frase? 
 Resposta Selecionada: b. A destruição da informação. 
 Respostas: a. O acesso à informação. 
 b. A destruição da informação. 
c. O descarte da informação. 
d. A manipulação da informação. 
Comentário Alternativa B. A destruição da informação. São procedimentos que da
 necessitam ser adotados no momento do descarte da informação, 
resposta:
 
assim como quando e como este descarte deve ocorrer. 
 
 Pergunta 3 1 em 1 pontos 
A gestão da segurança da informação é um processo que necessita ser adotado 
por qualquer organização, independentemente de seu tamanho. Sobre essa 
adoção, qual das alternativas abaixo é verdadeira? 
Resposta 
Selecionada: 
Respostas: 
 c. 
A segurança da informação pode ser aplicada a qualquer 
instituição, consistindo na adoção de técnicas para proteger 
a informação. 
a. 
A segurança da informação é um processo complexo e de alto 
custo. 
b. 
A segurança da informação pode ser adotada apenas por 
empresas com grande experiência no mercado, em virtude 
da dificuldade inerente ao processo de implantação. c. 
A segurança da informação pode ser aplicada a qualquer 
instituição, consistindo na adoção de técnicas para proteger a 
informação. 
d. 
Não é preciso um apoio da alta administração para a implantação 
da segurança da informação. 
Comentário 
da resposta: 
Alternativa C. A segurança da informação pode ser aplicada a 
qualquer instituição, consistindo na adoção de técnicas para 
proteger a informação. O processo de implantação da segurança 
da 
informação consiste em adotar técnicas para proteger a 
confidencialidade, integridade e disponibilidade da informação nos 
mais diversos níveis. 
 
 Pergunta 4 1 em 1 pontos 
Um incidente aconteceu na organização em que você trabalha. Após a 
ocorrência do incidente, inicia-se a execução de um plano. Qual é o nome desse 
plano, de acordo com a ISO 27002? 
 Resposta Selecionada: b. Plano de resposta a incidentes. 
Respostas: 
Comentário 
da resposta: 
a. Plano de continuidade. 
 b. Plano de resposta a incidentes. 
c. Plano de recuperação de negócios. 
d. Nenhuma das alternativas anteriores. 
Alternativa correta b. Plano de resposta a incidentes. Dizemos 
que o incidente ocorre no tempo zero, quando identificamos sua 
ocorrência. Após essa identificação, inicia-se o plano de resposta 
ao incidente, o qual é executado dentro de um período de minutos 
ou horas após a ocorrência do incidente. Com a execução do 
plano de resposta a incidentes, a organização já possui uma visão 
geral do incidente, seus dados e efeitos. 
 
 Pergunta 5 1 em 1 pontos 
A alta administração da organização tem um papel fundamental no processo de 
implantação da política de segurança da informação. Entre suas atribuições, 
destaca-se: 
Resposta 
Selecionada: 
Respostas: 
Comentário 
da resposta: 
 d. 
Ela apoia e aprova oficialmente a política, como uma forma de 
demonstrar seu comprometimento com este documento e seus 
preceitos. 
a. 
Ela atua na cobrança dos subordinados para a correta 
implantação da política 
b. 
Ela exige prazos coerentes para que a política de segurança da 
informação seja concretizada 
c. 
Ela libera os recursos e exige um processo de planejamento claro 
e objetivo para a consolidação da política 
 d. 
Ela apoia e aprova oficialmente a política, como uma forma de 
demonstrar seu comprometimento com este documento e seus 
preceitos. 
Alternativa D. Ela apoia e aprova oficialmente a política, como 
uma forma de demonstrar seu comprometimento com esse 
documento e seus preceitos. A alta administração deve aprovar a 
política de 
segurança da informação de modo a demonstrar seu 
comprometimento e viabilizar a política de segurança da 
informação na organização. 
 
 Pergunta 6 1 em 1 pontos 
Qual definição abaixo melhor define o propósito do processo de gestão de riscos? 
Resposta 
Selecionada: 
Respostas: 
Comentário 
da resposta: 
 d. 
Descobrir os riscos e seus impactos e fazer uso de medidas de 
tratamento de modo a deixá-los em um nível aceitável 
a. Descobrir a probabilidade em que os riscos acontecerão 
b. 
Descobrir quais os dados decorrentes da concretização dos riscos 
c. 
Descobrir quais as ameaças que provocam riscos à organização 
 d. 
Descobrir os riscos e seus impactos e fazer uso de medidas de 
tratamento de modo a deixá-los em um nível aceitável 
Alternativa D. Descobrir os riscos e seus impactos e fazer uso 
de medidas de tratamento de modo a deixá-los em um nível 
aceitável. O processo de gestão de riscos tem por objetivo 
primordial deixar 
os riscos em níveis aceitáveis à organização. 
 
 Pergunta 7 1 em 1 pontos 
Você está lidando com o processo de tratamento de riscos e está diante de um 
risco que precisa ser tratado adequadamente. Ao final de uma reunião da 
diretoria, ficou decidido que uma empresa será contratada para fornecer suporte 
em casos de ocorrência do risco. Qual estratégia foi utilizada para este risco? 
Resposta b. A empresa decidiu transferir o risco Selecionada: 
Respostas: 
Comentário 
da resposta: 
a. A empresa decidiu aceitar o risco e conviver com ele 
 b. A empresa decidiu transferir o risco 
A empresa decidiu ignorar o risco c. 
d. 
A empresa implantou o controle de "contratação de partes 
externas" para mi gar o risco 
Alternativa B. A empresa decidiu transferir o risco. A 
transferência de risco é uma abordagem na qual a empresa 
transfere a responsabilidade do risco para uma outra empresa, 
normalmente 
uma seguradora. 
 
 Pergunta 8 1 em 1 pontos 
Com relação à proteção ambiental, devemos estabelecer controles para a 
proteção física contra incêndios, terremotos, explosões, perturbação de ordem 
pública e ______________. Qual termo é o mais adequado para a proteção 
ambiental? 
 Resposta Selecionada: a. Enchentes. 
 Respostas: a. Enchentes. 
b. Acesso não autorizado a sistemas via internet. 
c. Quebra de um equipamento de proteção de acesso. 
d. Grade física de proteção de perímetro. 
Comentário Alternativa A. Enchentes. A proteção ambiental refere-se a da
 problemas do meio ambiente e decorrentes dele. Das alternativas 
resposta:
 
apresentadas, apenas a enchente é algo relacionado ao meio 
ambiente. 
 
 Pergunta 9 1 em 1 pontos 
São atividades, processos, procedimentos e recursos que objetivam 
disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, 
satisfazendo os acordos de nível de serviço. Estamos nos referindo a: 
 Resposta Selecionada: c. Gerenciamento de operações e comunicação. 
 Respostas: a. Gerenciamento de a vos. 
b. Gerenciamento de recursos humanos. 
 c. Gerenciamento de operações e comunicação. 
d. Gerenciamento de riscos. 
Comentário Alternativa C. Gerenciamento de operações e comunicação. da
 Podemos definir que este gerenciamento trata de atividades, 
resposta:
 
processos, procedimentos e recursos que objetivam disponibilizar e 
manter serviços, sistemas e infraestrutura que os suporta, 
satisfazendo os acordos de nível de serviço. 
 
 Pergunta 10 1 em 1 pontos 
Você está terminando de escrever sua política de tratamento de riscos e um 
colega lhe apresenta uma planilha contendo os riscos remanescentes do 
processo de tratamento de riscos. Qual o nome que é dado para estes riscos? 
 Resposta Selecionada:c. Riscos residuais 
 Respostas: a. Riscos ignorados 
b. Riscos não tratados 
 c. Riscos residuais 
d. Riscos ativos 
Comentário Alternativa C. Riscos residuais. Risco residual é aquele que resta da
 após a implantação de controles para evitar, transferir ou mitigar os resposta:
 riscos. 
← OK

Outros materiais