Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios - GESTÃO DE SEGURANÇA DE TI 1 - Conforme o texto, por qual motivo as organizações precisam das informações fornecidas pela área de TI? A) Para ter vantagem competitiva e traçar estratégias corporativas. B) Para fechar o balancete mensal. C) Para realizar o planejamento orçamentário do ano. D) Levantamento do ativo imobilizado da empresa. 2 - Diz respeito a uma informação que é correta e verdadeira, não tendo sido corrompida ou alterada de maneira ilegal. A política de segurança deve ser capaz de proteger as informações para evitar que elas sejam usadas indevidamente. A qual dos pilares da tríade de segurança se refere essa afirmação? A) Integridade (Integrity) B) Confidencialidade (Confidentiality) C) Disponibilidade (Availability) D) Autenticação (Authentication) 3 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta. Para a criação de uma política de segurança da informação, segundo a norma ISSO/IEC 27002, é necessário seguir algumas etapas. Assinale os itens que fazem parte dessa etapa: Divulgar os processos e políticas Verdadeiro Falso Auditar e realizar revisões das políticas Verdadeiro Falso Definir um Comitê de Segurança da Informação Verdadeiro Falso Apresentar o projeto para todos na empresa Verdadeiro Falso 4 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta. O usuário que está saindo da organização ou muda o seu tipo de trabalho internamente deve conhecer as regras relacionadas à segurança da informação nestas condições. Verdadeiro Falso Nenhuma responsabilidade tem uma pessoa após o término da relação profissional entre a organização e a pessoa. Verdadeiro Falso Quando a contratação é feita por terceiros, deve existir um contrato que descreva a responsabilidade desse prestador de serviço em relação ao profissional que ele está selecionando para a organização. Verdadeiro Falso Todo candidato a exercer uma função profissional na organização deve ser analisado em relação à sua capacidade de exercê-la, inclusive considerando: características raciais e opções sexuais, experiência profissional e concordância com a PSI da organização. Verdadeiro Falso 5 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta. Toda retirada de equipamento da organização deve ser feita de forma controlada e protegida, evitando-se que equipamentos que contenham informações sensíveis sejam retirados da empresa sem a devida autorização, mesmo por funcionários graduados. Verdadeiro Falso Todo o cabeamento deve ser protegido quanto à sua interrupção, devendo os cabos passarem por locais protegidos fisicamente, e recomenda-se que cheguem ao data center pelo subterrâneo, longe do acesso público. Verdadeiro Falso Quando um equipamento fica obsoleto, ele precisa ser descartado. O mais indicado é doá-lo a instituições de caridade ou apenas jogá-lo no lixo. Verdadeiro Falso Atualmente há uma série de técnicas para recuperação de dados em discos. Isso foi particularmente útil no caso do desastre de 11 de setembro de 2000 em Nova York, quando muitas informações foram recuperadas. Verdadeiro Falso 6 - Segundo o texto, qual é uma das principais tarefas do administrador de rede? A) Controle do fluxo de entrada e saída na empresa. B) Controle de acesso aos recursos de informação. C) Controlar métodos e processos do trabalho. D) Controle de programas de prevenção de acidentes de trabalho. 7 - Complete as lacunas conforme o texto: Redes Wi-Fi são um tipo de que utiliza sinais de rádio e estão sujeitas a diversos ataques e ameaças. Os cuidados a serem tomados incluem o modo ad-hoc; preferir acessar redes que oferecem autenticação e criptografia entre o cliente e o ; utilizar criptografia nas aplicações, como SSH para conexões remotas ou VPNs; evitar o acesso a serviços que não utilizem conexão segura ; evitar usar , pois apresenta vulnerabilidades; e utilizar sempre que disponível. 8 - Garantir a proteção da informação, da sua manipulação, integridade e confidencialidade, de forma que as empresas estejam em conformidade na prestação de contas com os órgãos regulatórios, e garantir que as informações geradas para essas entidades estejam íntegras e confiáveis para manter a similaridade dos seus processos com essas entidades. Essa afirmação define o papel de qual fase da segurança da informação? A) Levantamento de ativos. B) Infraestrutura de tecnologias. C) Teste de falhas. D) Conformidade. 9 - É um acordo formal de níveis de serviço no qual são definidos todos os fatores inerentes a um serviço contratado/prestado pelas duas partes, por exemplo, o nível de disponibilidade do serviço, as políticas de segurança existentes que tanto o cliente como o fornecedor se comprometem a cumprir e as próprias regras do serviço. Esta afirmação refere-se a: A) DLA. B) OLA. C) SLA. D) DNA. 10 - Defina se as afirmações são V (verdadeira) ou F (falso) e assinale a resposta correta de acordo com o texto. A segurança deverá ser coberta por uma política geral, na qual deverão ser definidos os objetivos e o âmbito da aplicação de segurança de informação, metas e princípios de como a gestão deve ser feita. Dessa forma, deverão ser implementadas algumas políticas. Assinale quais são as políticas que fazem parte do grupo dessa política geral. Política de controle de acesso. Verdadeiro Falso Política de classificação de documentos. Verdadeiro Falso Política de alienação de bens. Verdadeiro Falso Política distributiva. Verdadeiro Falso https WEP WPA2 LAN desabilitar Access Point
Compartilhar