A maior rede de estudos do Brasil

Grátis
8 pág.
Simulado Segurança em Cloud Computing

Pré-visualização | Página 1 de 2

Simulado Gestão da segurança da informação
Questão 1:
Norma que trata da implementação operacionalização, monitoração, revisão, manutenção e melhoria de um SGSI:
a) ISO 27001
b) ISO 27002
c) ISO 27003
d) ISO 27004
e) ISO 27005
Questão 2:
Técnica utilizada pela norma ISO 27001 para a implementação de um sistema de gestão de segurança da informação:
a) PDCA
b) HIPAA
c) CMMI
d) SISP
e) 3W5H
Questão 3:
Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
a) Sistema de Gestão de Segurança da Informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI.
b) Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas.
c) Sistema de Gestão de Segurança da Informação, análise de risco, auditorias internas e melhoria do SGSI.
d) Responsabilidade da direção, auditorias internas, controle de registros, Sistema de Gestão de Segurança da Informação.
e) Sistema de Gestão de Segurança da Informação, classificação da informação, auditoria internas e análise de risco.
Questão 4:
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
a) Suporte Técnico.
b) Auditoria.
c) Segregação de funções.
d) Conscientização dos usuários.
e) Procedimentos elaborados.
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
João trabalha na equipe de gestão de risco da empresa XPTO e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso, como denominamos este tipo de risco?
a) Risco verdadeiro.
b) Risco percebido.
c) Risco real.
d) Risco tratado.
e) Risco residual.
Questão 2:
Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões a seguir e identifique a opção que NÃO representa um benefício:
a) Melhorar a efetividade das decisões para controlar os riscos.
b) Eliminar os riscos completamente e não precisar mais tratá-los.
c) Melhorar a eficácia no controle de riscos.
d) Manter a reputação e imagem da organização.
e) Entender os riscos associados ao negócio e a gestão da informação.
Questão 3:
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é:
a) Probabilidade de uma ameaça explorar uma vulnerabilidade.
b) Probabilidade de um incidente ocorrer mais vezes.
c) Probabilidade de uma ameaça explorar um incidente.
d) Probabilidade de um ativo explorar uma ameaça.
e) Probabilidade de um ativo explorar uma vulnerabilidade.
Questão 4:
João trabalha na área de gestão de risco da empresa Zanfas e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e, portanto, não vale a pena tratá-lo. Nesse caso, João:
a) Aceita o risco.
b) Rejeita o risco.
c) Ignora o risco.
d) Comunica o risco.
e) Trata o risco a qualquer custo.
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Norma que tem como principal objetivo estabelecer orientações para Gestão de Riscos:
a) ISO 27001
b) ISO 27033
c) ISO 27002
d) ISO 27799
e) ISO 27005
Questão 2:
Norma que tem como principal objetivo estabelecer, implementar e operar um Sistema de gestão de Segurança da Informação (SGSI):
a) ISO 27001
b) ISO 27006
c) ISO 27002
d) ISO 27004
e) ISO 27005
Questão 3:
Norma que tem como objetivo fornecer diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles:
a) ISO 27001
b) ISO 27006
c) ISO 27002
d) ISO 27004
e) ISO 27005
Questão 4:
Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização.
a) ISO 27009
b) ISO 27014
c) ISO 27011
d) ISO 27799
e) ISO 27033
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Na segurança física o primeiro tipo de controle que deve ser feito é _________________ . Esta é a primeira barreira que deve ser estabelecida.
a) O controle de acesso.
b) A leitura de cartão.
c) O leitor biométrico.
d) O man trap.
e) A trava de proteção.
Questão 2:
Caracteriza-se por auxiliar na identificação, coibição e captura de invasores. Neste mecanismo somente uma pessoa pode ficar na área chamada de __________________.
a) Controle de acesso.
b) Sistema de vigilância eletrônico.
c) Man Trap.
d) Portão eletrônico.
e) Área biométrica.
Questão 3:
Na implantação da Gestão de Continuidade de Negócios, é importante que a GCN esteja no nível mais alto da organização para garantir que:
a) As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
b) As metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
c) As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas.
d) As metas e objetivos definidos sejam comprometidos por interrupções inesperadas.
e) As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas.
Questão 4:
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Na adoção dessas medidas quais fatores deverão ser levado em consideração?
a) O período máximo de interrupção tolerável da atividade crítica, os custos de implementação de cada estratégia e as consequências de não se tomar uma ação.
b) O período máximo de interrupção tolerável da atividade crítica, a realização de auditoria e implementação de redundância.
c) Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a realização de auditoria.
d) As consequências de não se tomar uma ação, a realização de auditoria e implementação de redundância.
e) Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a implementação de redundância.
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Qual dos métodos de criptografia a seguir utiliza chave privada e pública?
a) Simétrica
b) Assimétrica
c) Composta
d) Criptoanálise
e) Quântica
Questão 2:
Qual a técnica de criptografia que utiliza um processo matemático sobre uma mensagem, originando um valor numérico que é utilizado para medir a integridade dos dados?
a) RSA
b) Hash
c) UDP
d) PGP
e) 3DES
Questão 3:
__________________________ valida a autenticidade da pessoa que assina um documento, bem como a integridade dos dados contidos no documento.
a) A assinatura digital
b) A esteganografia
c) O bit de paridade
d) A criptoanálise
e) A criptografia quântica
Questão 4:
Qual dos tipos de codificação a seguir é baseado na inclusão de mensagens ocultas em figuras?
a) Transposição
b) Substituição
c) Embaralhamento
d) Esteganografia
e) Inclusão
-----------------------------------------------------------------------------------------------------------------------
Questão 1:
Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
a) TCP SYN
b) Man in the Middle
c) Ip Spoofing
d) Null Session
e) SQL Injection
Questão 2:
O ataque _______________________ caracteriza-se por atuar diretamente através da captura de dados entre dois pontos de transmissão.
a) TCP SYN
b) Man in the Middle
c) Ip Spoofing
d) Null Session
e) SQL Injection
Questão 3:
O ataque ____________ têm como finalidade principal parar o serviço de um host de destino.
a) TCP SYN
b) DDoS
c) Ip Spoofing
d) Null Session
e) SQL Injection
Questão 4:
Qual

Crie agora seu perfil grátis para visualizar sem restrições.