Buscar

Exercícios - GESTÃO DE SEGURANÇA DE TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercícios - GESTÃO DE SEGURANÇA DE TI
1 - Conforme o texto, por qual motivo as organizações precisam das informações fornecidas pela área de TI?
A) Para ter vantagem competitiva e traçar estratégias corporativas.
B) Para fechar o balancete mensal.
C) Para realizar o planejamento orçamentário do ano.
D) Levantamento do ativo imobilizado da empresa.
2 - Diz respeito a uma informação que é correta e verdadeira, não tendo sido corrompida ou alterada de maneira ilegal. A política de segurança deve ser capaz de proteger as informações para evitar que elas sejam usadas indevidamente.
A qual dos pilares da tríade de segurança se refere essa afirmação?
A) Integridade (Integrity)
B) Confidencialidade (Confidentiality)
C) Disponibilidade (Availability)
D) Autenticação (Authentication)
3 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta.
Para a criação de uma política de segurança da informação, segundo a norma ISSO/IEC 27002, é necessário seguir algumas etapas. Assinale os itens que fazem parte dessa etapa:
Divulgar os processos e políticas
Verdadeiro
Falso
Auditar e realizar revisões das políticas
Verdadeiro
Falso
Definir um Comitê de Segurança da Informação
Verdadeiro
Falso
Apresentar o projeto para todos na empresa
Verdadeiro
Falso
4 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta.
O usuário que está saindo da organização ou muda o seu tipo de trabalho internamente deve conhecer as regras relacionadas à segurança da informação nestas condições.
Verdadeiro
Falso
Nenhuma responsabilidade tem uma pessoa após o término da relação profissional entre a organização e a pessoa.
Verdadeiro
Falso
Quando a contratação é feita por terceiros, deve existir um contrato que descreva a responsabilidade desse prestador de serviço em relação ao profissional que ele está selecionando para a organização.
Verdadeiro
Falso
Todo candidato a exercer uma função profissional na organização deve ser analisado em relação à sua capacidade de exercê-la, inclusive considerando: características raciais e opções sexuais, experiência profissional e concordância com a PSI da organização.
Verdadeiro
Falso
5 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta.
Toda retirada de equipamento da organização deve ser feita de forma controlada e protegida, evitando-se que equipamentos que contenham informações sensíveis sejam retirados da empresa sem a devida autorização, mesmo por funcionários graduados.
Verdadeiro
Falso
Todo o cabeamento deve ser protegido quanto à sua interrupção, devendo os cabos passarem por locais protegidos fisicamente, e recomenda-se que cheguem ao data center pelo subterrâneo, longe do acesso público.
Verdadeiro
Falso
Quando um equipamento fica obsoleto, ele precisa ser descartado. O mais indicado é doá-lo a instituições de caridade ou apenas jogá-lo no lixo.
Verdadeiro
Falso
Atualmente há uma série de técnicas para recuperação de dados em discos. Isso foi particularmente útil no caso do desastre de 11 de setembro de 2000 em Nova York, quando muitas informações foram recuperadas.
Verdadeiro
Falso
6 - Segundo o texto, qual é uma das principais tarefas do administrador de rede?
A) Controle do fluxo de entrada e saída na empresa.
B) Controle de acesso aos recursos de informação.
C) Controlar métodos e processos do trabalho.
D) Controle de programas de prevenção de acidentes de trabalho.
7 - Complete as lacunas conforme o texto:
Redes Wi-Fi são um tipo de  que utiliza sinais de rádio e estão sujeitas a diversos ataques e ameaças. Os cuidados a serem tomados incluem  o modo ad-hoc; preferir acessar redes que oferecem autenticação e criptografia entre o cliente e o ; utilizar criptografia nas aplicações, como SSH para conexões remotas ou VPNs; evitar o acesso a serviços que não utilizem conexão segura ; evitar usar , pois apresenta vulnerabilidades; e utilizar  sempre que disponível.
8 - Garantir a proteção da informação, da sua manipulação, integridade e confidencialidade, de forma que as empresas estejam em conformidade na prestação de contas com os órgãos regulatórios, e garantir que as informações geradas para essas entidades estejam íntegras e confiáveis para manter a similaridade dos seus processos com essas entidades.
Essa afirmação define o papel de qual fase da segurança da informação?
A) Levantamento de ativos.
B) Infraestrutura de tecnologias.
C) Teste de falhas.
D) Conformidade.
9 - É um acordo formal de níveis de serviço no qual são definidos todos os fatores inerentes a um serviço contratado/prestado pelas duas partes, por exemplo, o nível de disponibilidade do serviço, as políticas de segurança existentes que tanto o cliente como o fornecedor se comprometem a cumprir e as próprias regras do serviço.
Esta afirmação refere-se a:
A) DLA.
B) OLA.
C) SLA.
D) DNA.
10 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta de acordo com o texto.
A segurança deverá ser coberta por uma política geral, na qual deverão ser definidos os objetivos e o âmbito da aplicação de segurança de informação, metas e princípios de como a gestão deve ser feita. Dessa forma, deverão ser implementadas algumas políticas. Assinale quais são as políticas que fazem parte do grupo dessa política geral.
Política de controle de acesso.
Verdadeiro
Falso
Política de classificação de documentos.
Verdadeiro
Falso
Política de alienação de bens.
Verdadeiro
Falso
Política distributiva.
Verdadeiro
Falso
https
WEP
WPA2
LAN
desabilitar
Access Point

Continue navegando