Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gestão da Segurança da Informação 1. Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. A partir disso, assinale a alternativa correta: A) As sentenças II e III estão corretas. B) As sentenças I e II estão corretas. C) As sentenças I, III e IV estão corretas. D) As sentenças III e IV estão corretas. 2. Em relação às informações é correto afirmar que: A) As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação. B) As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários. C) Atualmente, as organizações não estão dependendo da tecnologia e da informação. D) A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização. 3. Em relação a Política de Segurança é correto afirmar que: A) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança. B) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança. C) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados. D) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática. 4. Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança. II- A realização de análise de riscos está inserida na fase de operacionalização. III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração. IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização. A partir disso, assinale a alternativa correta: A) As sentenças I, III e IV estão corretas. B) As sentenças III e IV estão corretas. C) As sentenças II e III estão corretas. D) As sentenças I e II estão corretas. 5. A análise do mercado é uma etapa de suma importância para a confecção do plano de negócios, uma vez que ela ajudará o empreendedor... Assinale a alternativa que completa corretamente a frase: A) A conhecer o cliente e suas necessidades. B) A estabelecer o valor que poderá ser faturado. C) A definir o ponto de equilíbrio financeiro. D) A conhecer as condições financeiras da concorrência. 6. Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital. III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa. IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados. A partir disso, assinale a alternativa correta: A) As sentenças II e III estão corretas. B) As sentenças I e II estão corretas. C) As sentenças III e IV estão corretas. D) As sentenças I, III e IV estão corretas. 7. Analisando as frases abaixo marque a opção correta: ( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação. ( ) Confidencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita. ( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação. ( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessitados tornam-se indisponível sem autorização do usuário explicitamente autorizado. A partir das suas respostas, assinale a alternativa correta: A) V-F-F-V. B) F-V-F-F. C) F-V-F-V. D) V-V-V-V. 8. Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas. II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada. III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema. IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização. A partir disso, assinale a alternativa correta: A) As sentenças I e II estão corretas. B) As sentenças I, II e IV estão corretas. C) As sentenças II e III estão corretas. D) As sentenças III e IV estão corretas. 9. Em relação ao controle de acesso físico é correto afirmar que: A) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações. B) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais. C) Um Plano de Continuidade pode conter um Plano de Contingência. D) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos. 10. Em relação ao “o que espera de um sistema de firewall” é correto afirmar que: I- Forçar uma política de segurança. II- Filtrar pacotes por regras. III- Proibir o tráfego de fora. A partir disso, assinale a alternativa correta: A) Todas as sentenças são verdadeiras. B) Somente as sentenças I e II são verdadeiras. C) Somente a sentença III é verdadeira. D) Somente a sentença II é verdadeira. 11. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança; ( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas. ( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias. ( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante. A partir das suas respostas, assinale a alternativa correta: A) V-V-V-V. B) F-V-V-V. C) V-F-F-F. D) F-V-F-V. 12. Serempreendedor é ter iniciativa para criar algo novo e de valor para os clientes/mercado. Há três elementos que são de extrema importância na formação do empreendedor: a família, a escola e a sociedade. Diante disso, analise e associe os itens que seguem: I – Família II – Sociedade III - Escola ( ) A convivência diária contribui para criar futuros empreendedores. ( ) É responsável pela formação e qualificação dos futuros empreendedores. ( ) É afetada diretamente por fatores que facilitam ou dificultam os empreendedores. Assinale a alternativa que apresenta a sequência correta de respostas: A) I – III – II. B) III – II – I. C) I – II – III. D) III – I – II. 13. Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I - A Identificação é o processo de verificação do nome ou login do usuário. II - Time-out automático auxilia na eficiência de controle de acesso físico. III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário. A partir disso, assinale a alternativa correta: A) As sentenças I e II estão corretas. B) As sentenças II e III estão corretas. C) As sentenças III e IV estão corretas. D) As sentenças I, III e IV estão corretas. 14. A elaboração do plano de negócios visa criar uma oportunidade para o empreendedor analisar todas as facetas da nova empresa e refletir sobre elas. Sobre os elementos que compõe o plano de negócios, assinale V para verdadeiro e F para falso nas afirmações que seguem: ( ) A análise de mercado apresenta aspectos importantes sobre a clientela, a concorrência e os fornecedores. ( ) O planejamento financeiro visa diferenciar investimentos de despesas administrativas. ( ) O plano de marketing visa definir o preço do serviço prestado ou da produção de determinado produto. Assinale a alternativa que apresenta a sequência correta de respostas: A) F – V – F. B) V – F – V. C) V – V – V. D) F – V – V. 15. Analisando as frases abaixo marque a opção correta: ( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar. ( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização. ( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação. ( ) A política de segurança reflete a preocupação da empresa frente à importância da informação. A partir das suas respostas, assinale a alternativa correta: A) V - F - V - V. B) V - V - V - V. C) F - V - F - F. D) F - F - F - V. 16. Referente aos Sistemas de detecção de intrusão é correto afirmar que: I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. A partir disso, assinale a alternativa correta: A) Apenas as sentenças II e III estão corretas. B) Apenas a sentença II está correta. C) Todas as sentenças estão corretas. D) Apenas as sentenças I e II estão corretas. 17. Dentro do plano de negócios, o planejamento financeiro ocupa lugar de destaque, pois demonstra a capacidade da nova empresa quanto à viabilidade financeira. Dito isso, assinale V para verdadeiro e F para falso nas alternativas que seguem: ( ) O planejamento financeiro é responsável pelos valores empregados no investimento. ( ) O planejamento financeiro é responsável por diferenciar investimentos de despesas administrativas. ( ) O planejamento financeiro é responsável por analisar se o produto/serviço será afetado pela sazonalidade. Assinale a alternativa que apresenta a sequência correta de respostas: A) V – V – F. B) V – V – V. C) V – F – V. D) V – F – F. 18. Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta: I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância. II- Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados. III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus. IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos. A partir disso, assinale a alternativa correta: A) Todas as sentenças são verdadeiras. B) Somente a sentença III está incorreta. C) Somente as sentenças I e II estão corretas. D) Somente as sentenças III e IV estão corretas. 19. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada. ( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS. ( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. ( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade. A) V-V-V-V. B) F-F-F-F. C) F-V-F-V. D) V-V-V-F. 20. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. ( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. ( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos. ( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna. A) V-F-V-V. B) V-V-F-V. C) F-V-V-F. D) F-V-V-V.
Compartilhar