Buscar

Simulado Segurança em Cloud Computing

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado Gestão da segurança da informação
Questão 1:
Norma que trata da implementação operacionalização, monitoração, revisão, manutenção e melhoria de um SGSI:
a) ISO 27001
b) ISO 27002
c) ISO 27003
d) ISO 27004
e) ISO 27005
Questão 2:
Técnica utilizada pela norma ISO 27001 para a implementação de um sistema de gestão de segurança da informação:
a) PDCA
b) HIPAA
c) CMMI
d) SISP
e) 3W5H
Questão 3:
Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
a) Sistema de Gestão de Segurança da Informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI.
b) Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas.
c) Sistema de Gestão de Segurança da Informação, análise de risco, auditorias internas e melhoria do SGSI.
d) Responsabilidade da direção, auditorias internas, controle de registros, Sistema de Gestão de Segurança da Informação.
e) Sistema de Gestão de Segurança da Informação, classificação da informação, auditoria internas e análise de risco.
Questão 4:
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
a) Suporte Técnico.
b) Auditoria.
c) Segregação de funções.
d) Conscientização dos usuários.
e) Procedimentos elaborados.
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
João trabalha na equipe de gestão de risco da empresa XPTO e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso, como denominamos este tipo de risco?
a) Risco verdadeiro.
b) Risco percebido.
c) Risco real.
d) Risco tratado.
e) Risco residual.
Questão 2:
Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões a seguir e identifique a opção que NÃO representa um benefício:
a) Melhorar a efetividade das decisões para controlar os riscos.
b) Eliminar os riscos completamente e não precisar mais tratá-los.
c) Melhorar a eficácia no controle de riscos.
d) Manter a reputação e imagem da organização.
e) Entender os riscos associados ao negócio e a gestão da informação.
Questão 3:
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é:
a) Probabilidade de uma ameaça explorar uma vulnerabilidade.
b) Probabilidade de um incidente ocorrer mais vezes.
c) Probabilidade de uma ameaça explorar um incidente.
d) Probabilidade de um ativo explorar uma ameaça.
e) Probabilidade de um ativo explorar uma vulnerabilidade.
Questão 4:
João trabalha na área de gestão de risco da empresa Zanfas e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e, portanto, não vale a pena tratá-lo. Nesse caso, João:
a) Aceita o risco.
b) Rejeita o risco.
c) Ignora o risco.
d) Comunica o risco.
e) Trata o risco a qualquer custo.
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Norma que tem como principal objetivo estabelecer orientações para Gestão de Riscos:
a) ISO 27001
b) ISO 27033
c) ISO 27002
d) ISO 27799
e) ISO 27005
Questão 2:
Norma que tem como principal objetivo estabelecer, implementar e operar um Sistema de gestão de Segurança da Informação (SGSI):
a) ISO 27001
b) ISO 27006
c) ISO 27002
d) ISO 27004
e) ISO 27005
Questão 3:
Norma que tem como objetivo fornecer diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles:
a) ISO 27001
b) ISO 27006
c) ISO 27002
d) ISO 27004
e) ISO 27005
Questão 4:
Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização.
a) ISO 27009
b) ISO 27014
c) ISO 27011
d) ISO 27799
e) ISO 27033
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Na segurança física o primeiro tipo de controle que deve ser feito é _________________ . Esta é a primeira barreira que deve ser estabelecida.
a) O controle de acesso.
b) A leitura de cartão.
c) O leitor biométrico.
d) O man trap.
e) A trava de proteção.
Questão 2:
Caracteriza-se por auxiliar na identificação, coibição e captura de invasores. Neste mecanismo somente uma pessoa pode ficar na área chamada de __________________.
a) Controle de acesso.
b) Sistema de vigilância eletrônico.
c) Man Trap.
d) Portão eletrônico.
e) Área biométrica.
Questão 3:
Na implantação da Gestão de Continuidade de Negócios, é importante que a GCN esteja no nível mais alto da organização para garantir que:
a) As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
b) As metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
c) As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas.
d) As metas e objetivos definidos sejam comprometidos por interrupções inesperadas.
e) As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas.
Questão 4:
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Na adoção dessas medidas quais fatores deverão ser levado em consideração?
a) O período máximo de interrupção tolerável da atividade crítica, os custos de implementação de cada estratégia e as consequências de não se tomar uma ação.
b) O período máximo de interrupção tolerável da atividade crítica, a realização de auditoria e implementação de redundância.
c) Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a realização de auditoria.
d) As consequências de não se tomar uma ação, a realização de auditoria e implementação de redundância.
e) Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a implementação de redundância.
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Qual dos métodos de criptografia a seguir utiliza chave privada e pública?
a) Simétrica
b) Assimétrica
c) Composta
d) Criptoanálise
e) Quântica
Questão 2:
Qual a técnica de criptografia que utiliza um processo matemático sobre uma mensagem, originando um valor numérico que é utilizado para medir a integridade dos dados?
a) RSA
b) Hash
c) UDP
d) PGP
e) 3DES
Questão 3:
__________________________ valida a autenticidade da pessoa que assina um documento, bem como a integridade dos dados contidos no documento.
a) A assinatura digital
b) A esteganografia
c) O bit de paridade
d) A criptoanálise
e) A criptografia quântica
Questão 4:
Qual dos tipos de codificação a seguir é baseado na inclusão de mensagens ocultas em figuras?
a) Transposição
b) Substituição
c) Embaralhamento
d) Esteganografia
e) Inclusão
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
a) TCP SYN
b) Man in the Middle
c) Ip Spoofing
d) Null Session
e) SQL Injection
Questão 2:
O ataque _______________________ caracteriza-se por atuar diretamente através da captura de dados entre dois pontos de transmissão.
a) TCP SYN
b) Man in the Middle
c) Ip Spoofing
d) Null Session
e) SQL Injection
Questão 3:
O ataque ____________ têm como finalidade principal parar o serviço de um host de destino.
a) TCP SYN
b) DDoS
c) Ip Spoofing
d) Null Session
e) SQL Injection
Questão 4:
Qualo estado de uma porta TCP durante o ataque TCP SYN?
a) SYN_WAIT
b) SYN_RECV
c) LISTENING
d) WAITING
e) SYN_END
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Modelo de controle de acesso em que um usuário não pode ter um acesso de leitura a uma informação que tenha o nível de classificação mais alto do que o nível de permissão deste usuário e também não pode escrever em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário:
a) BIBA
b) TADACS
c) Bell La Padula
d) Clark-Wilson
e) Fluxo de informação
Questão 2:
Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário.
a) BIBA
b) TADACS
c) Bell La Padula
d) Clark-Wilson
e) Fluxo de informação
Questão 3:
Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação:
a) BIBA
b) TADACS
c) Bell La Padula
d) Clark-Wilson
e) Fluxo de informação
Questão 4:
Modelo em que o administrador do sistema é responsável por atribuir as devidas permissões para os usuários.
a) Controle de acesso Mandatório.
b) Controle de acesso Discricionário.
c) Controle de acesso baseado em Cargo.
d) Controle de acesso baseado em Regras.
e) Controle Lógico.
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
O GRC é a integração no âmbito organizacional de três grandes ações:
a) Gestão, risco e conformidade.
b) Gerência, risco e conformidade.
c) Governança, gestão de risco e compliance.
d) Gestão de TI, Risco de TI e conformidade de TI.
e) Governança corporativa, risco de TI e conformidade.
Questão 2:
Disciplina do GRC que preocupa-se com os caminhos e estratégias que a organização deve seguir:
a) Governança
b) Gestão
c) Compliance
d) Conformidade
e) Análise de risco
Questão 3:
Disciplina do GRC que preocupa-se em fazer cumprir as normas legais e regulamentares, as políticas e as diretrizes estabelecidas para o negócio e para as atividades da instituição ou empresa:
a) Governança
b) Gestão
c) Compliance
d) Conformidade
e) Análise de risco
Questão 4:
Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações:
a) Conscientização da organização em SI.
b) Análise de risco.
c) Classificação da informação.
d) Auditoria periódica.
e) Continuidade de negócio.

Outros materiais