Prévia do material em texto
---------------------------------------------------------------------------------------------------------------------------- Questões de múltipla escolha Disciplina: 308060 - Segurança da Informação Questão 1: No processo de auditoria, os controles internos são fundamentais pois são ferramentas que visam minimizar problemas que possam causar impacto nas operações e no cotidiano das organizações. Sobre os controles internos é correto afirmar que: I - Os controles internos utilizam ou não recursos computacionais, eles podem ser preventivos quando visam evitar erros, falhas e promover boas práticas; detectivos quando identificam ou corrigem problemas e corretivos quando visam sanar o problema ocorrido. II - Os controles internos são implantados e respeitados apenas e somente para as áreas de Tecnologia da Informação da organização. III - O controle interno pode ser definido como um plano de organização e todos os métodos e as medidas coordenadas, aplicadas em uma organização a fim de proteger seus bens, conferir a exatidão e a fidelidade de seus dados contábeis, promover a eficiência operacional e estimular a obediência às diretrizes administrativas estabelecidas. IV - Os processos focados em tecnologia da informação não necessitam da definição de controles internos, uma vez que eles suportam os próprios controles. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, IV estão corretas. B) Apenas as afirmativas I, II e IV estão corretas. C) Apenas as afirmativas I, III e IV estão corretas. D) Apenas as afirmativas III e IV estão corretas. E) As afirmativas I, II, III e IV estão corretas. Questão 2: O processo de elaboração de uma Política de Segurança da Informação precisa levar em consideração 4 (quatro) requisitos que devem ser atendidos e respeitados. São eles: I - Requisitos da executiva, do mercado, de crédito e do governo. II - Requisitos de dados, de informação, de risco e de mercado. III - Requisitos do negócio, legais, de análise de riscos e de controle. IV - Requisitos de negócio, da direção, de controle e de informação. Assinale a alternativa CORRETA: A) Apenas a afirmativa I está correta. B) Apenas a afirmativa II está correta. C) Apenas a afirmativa III está correta. D) Apenas a afirmativa IV está correta. E) Nenhuma das afirmativas está correta. Questão 3: A informação dentro de uma empresa possui estágios, o qual chamamos de ciclo de vida da informação; eles requerem atenção especial e diferenciada. Sobre essa atenção, é correto afirmar que: I - Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras, os locais mais comuns de armazenamento são os arquivos físicos e os bancos de dados, que nesse caso não requerem proteção. II - Na etapa de transmissão da informação, por algum motivo, a informação será passada de um ponto a outro através de algum canal de comunicação, o qual podemos citar os canais estruturados como e-mails, internet, links dedicados e os canais não estruturados com a voz. Essa etapa é a que está menos suscetível a ataques. III - A fase de descarte acontece quando a informação por não ser mais necessária será finalmente excluída do rol de informações da organização. Apesar de não ter mais importância, o descarte inadequado pode, ainda assim, causar prejuízos à segurança da informação. IV - A geração da informação é marcada por sua aquisição, criação no ambiente interno, pode ser retirada de banco de dados, mídias, internet e outras fontes de informação ou simplesmente herdada de uma área ou uma empresa. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, II e III estão corretas. B) Apenas as afirmativas I e III estão corretas. C) Apenas a afirmativa II está correta. D) Apenas as afirmativas I e II estão corretas. E) Apenas as afirmativas III e IV estão corretas. Questão 4: Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação. Cabe ressaltar que o balanceamento entre o custo e o benefício são fundamentalmente necessários. As proteções são implantadas sob três aspectos, que são: A) Administrativa, Organizacional e Tática. B) Estratégica, Tática e Operacional. C) Lógica, Física e Administrativa. D) Preventiva, Reativa e Estrutural. E) Estratégica, Gerencial e Operacional. Questão 5: Adamastor Freitas Jr., recentemente nomeado para o cargo de Security Officer, da indústria farmacêutica “Agora é com a gente”, foi incumbido de estruturar a área de segurança e logo percebeu a necessidade de desenvolver uma Política de Segurança da Informação, porque: I - A Política de Segurança têm como objetivo principal direcionar um programa efetivo de proteção dos ativos de informação, tais como base de dados, documentos, arquivos e outros. II - Sua criação não influencia as demais Normas de Segurança da Informação da empresa. III - A partir da sua existência, pode-se estabelecer os procedimentos operacionais, as instruções de trabalho e os padrões de segurança. IV - A Política de Segurança é conjunto de diretrizes da empresa que visam a proteção das informações da empresa e de seus clientes com base nos princípios de segurança da informação (confidencialidade, integridade e disponibilidade), nas melhores práticas de mercado, bem como nos padrões nacionais e internacionais. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, II estão corretas. B) Apenas as afirmativas I, II e III estão corretas. C) Apenas as afirmativas I, III e IV estão corretas. D) Apenas as afirmativas III e IV estão corretas. E) As afirmativas I, II, III e IV estão corretas. Questão 6: Danilo Felipe Maestro Cortez assumiu a equipe de gestão de risco a qual ficou responsável por identificar, avaliar e implementar medidas de proteções necessárias para diminuir os riscos a que estão sujeitos os ativos de informações. Diante desse cenário, Danilo na árdua tarefa de gerenciar o risco corporativo terá a missão de: I - Mensurar o risco quantitativa e qualitativamente. II - Conhecer ainda mais o cenário das vulnerabilidades; dessa forma gerir os riscos, nada mais é do que identificar e tratar os riscos de forma sistemática e contínua. III - Definir o risco pela combinação da probabilidade de um evento e sua consequência. IV - Analisar o impacto que pode ser definido como o efeito ou a consequência de um ataque ou incidente para a organização. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, II estão corretas. B) Apenas as afirmativas I, II e III estão corretas. C) Apenas as afirmativas I, III e IV estão corretas. D) Apenas as afirmativas III e IV estão corretas. E) As afirmativas as I, II, III e IV estão corretas. Questão 7: As ameaças à segurança física estão presentes em maior número, porém são mais fáceis de identificar. Podemos considerar como ameaças à segurança física: I - Roubos e Furtos. II - Invasão de sistemas por ação de crackers. III - Sequestro e chantagem. IV - Vazamento de água e enchentes. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, II estão corretas. B) Apenas as afirmativas I, II e IV estão corretas. C) Apenas as afirmativas I, III e IV estão corretas. D) Apenas as afirmativas III e IV estão corretas. E) As afirmativas I, II, III e IV estão corretas. Questão 8: Rafael Damasceno Junior, na empresa em que trabalha, achava que tinha se deparado com um incidente de segurança da informação. Quando perguntou o que deveria fazer, recebeu a resposta que precisaria procurar o time de resposta a incidentes da empresa para entender o que tinha ocorrido. Sobre o processo de identificação de eventos, incidentes e características do time de resposta a incidentes, é correto afirmar que: I - Evento é uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimentoou tentativa de comprometimento da segurança. II - Incidente é uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor (crash). III - O time de resposta a incidentes é formado por um grupo de profissionais pertencentes a diversos departamentos da corporação, devidamente treinados, com larga experiência nas suas respectivas áreas, cuja missão é atender e acompanhar, imediatamente, incidentes de segurança no ambiente computacional da empresa, seguindo procedimentos previamente estabelecidos. IV - Para a estruturação de um CIRT, é necessário entender claramente o seu objetivo. Para isto, temos de conceituar o que são eventos e incidentes de segurança da informação. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, III estão corretas. B) Apenas as afirmativas I, II estão corretas. C) Apenas as afirmativas I, II e IV estão corretas. D) Apenas as afirmativas III e IV estão corretas. E) As afirmativas I, II, III e IV estão corretas. Questão 9: Ao implantar um sistema de autenticação Carlos Ricardo, analista de segurança da informação, se deparou com as seguintes possibilidades: I - Ele constatou que existem 4 (quatro) formas de autenticação em um sistema de autenticação. II - Um dos métodos a ser utilizado é o método de autenticação baseado em “o que você sabe”; refere-se ao que os usuários sabem utilizar, o meio mais comum dessa técnica é o uso de senhas para a autenticação. III - Um dos métodos a ser utilizado é o de método de autenticação que utiliza “o que você tem”; é baseado em dispositivos físicos como tokens ou smartcards que são entregues aos usuários que devem guardar para uso no momento em que o sistema fizer a requisição. IV - Outro método é baseado de autenticação “pelo que você é”; baseia-se em características físicas (reconhecimento biométrico) como, por exemplo, o uso de impressão digital para o acesso a sistemas. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, II estão corretas. B) Apenas as afirmativas I, II e IV estão corretas. C) Apenas as afirmativas I, III e IV estão corretas. D) Apenas as afirmativas III e IV estão corretas. E) Apenas as afirmativas II, III e IV estão corretas. Questão 10: As fontes dos incidentes de segurança da informação podem ser originadas de formas: A) Naturais, Acidentais e Intencionais. B) Hackers, Crackers e Funcionários insatisfeitos. C) Promovidas, Precoces e Avançadas. D) Relativas, Naturais e Intencionais. E) Intencionais, Precoces e Intencionais.