Buscar

Prevenção de perdas e fraudes, primeira prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1)
Existem normas para melhorar a gestão da segurança da informação. Assinale a alternativa que indica qual a norma da família 27000 é conhecida como o código de boas práticas em segurança da informação e que vem substituir a norma NBR ISO/IEC 17799:2005.
Alternativas:
· 27002.
· 27005.
· 27003.
· 27004.
· 27001.
Resolução comentada:
A norma NBR ISO/IEC 27002 era conhecida antigamente como NBR ISO/IEC 17799 no ano de 2005, mas a partir de 2007 a nova edição da ISO/IEC 17799 foi incorporada ao novo esquema de numeração como ISO/IEC 27002.
Código da questão: 35702
2)
Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Pode ser armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando de:
Alternativas:
· Certificado inteligente.
· Token Digital.
· Certificado Digital.
· Mídia digital.
· Token Analógico.
Resolução comentada:
O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Para fazer isso, ele usa um software como intermediário que pode ser o navegador, o cliente de e-mail ou outro programa qualquer que reconheça essa informação.
Código da questão: 35735
3)
Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma (um) ___________ e vale para qualquer lugar do mundo. Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
· ICP (Infraestrutura de Chaves Públicas).
· Prestador de Serviço de Suporte.
· Autoridade de Registro.
· Autoridade Certificadora do Tempo.
· Autoridade Certificadora.
Resolução comentada:
Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma ICP (Infraestrutura de Chaves Públicas).
Código da questão: 35734
4)
No que diz respeito às fases do PCN na gestão do projeto e iniciação necessária para que um plano seja executado adequadamente, marque (V) para a(s) sentença(s) verdadeira(s) e (F) para a(s) falsa(s).
(  ) definir uma equipe.
(  ) levantamento de dados.
(  ) exclusão de documentos.
(  ) ter um projeto com metodologia a ser aplicada.
Agora, assinale a
alternativa que indica a sequência correta.
Alternativas:
· V, F, V, F.
· V, V, V, F.
· F, F, V, V.
· V, V, F, V.
· V, V, F, F.
Resolução comentada:
Segundo o material de apoio à fase de Gestão do Projeto e Iniciação, para que o plano seja executado adequadamente é necessário definir uma equipe, elaborar levantamento de dados, analisar documentos e possuir um projeto com metodologia a ser aplicada.
Código da questão: 35721
5)
Assinale a alternativa correta. Na gestão de riscos de um projeto que envolva a área de tecnologia de uma determinada organização, a análise de riscos deve levar em consideração os 03 (três) principais aspectos que podem levar um projeto a enfrentar riscos, que são:
Alternativas:
· Clientes, fornecedores e questões legais.
· Escopo, prazos e recursos.
· Questões regulatórias, escopo e fornecedores.
· Recursos financeiros, fornecedores e questões ambientais.
· Recursos humanos, prazos e agências governamentais.
Resolução comentada:
No processo de gestão é fundamental estabelecer os contextos internos e externos a ser considerados, definir o escopo e critérios de riscos para as tarefas do processo.
Código da questão: 35712
6)
Assinale a alternativa correta. O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Ele é emitido para pessoas físicas (cidadão comum), jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita por uma entidade confiável chamada:
Alternativas:
· Autoridade Pública.
· Autoridade de Suporte.
· Autoridade Tecnológica.
· Autoridade Certificadora.
· Autoridade Privada.
Resolução comentada:
O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. A emissão é feita por uma entidade considerada confiável chamada Autoridade Certificadora.
Código da questão: 35732
7)
Numere a COLUNA II de acordo com a COLUNA I, de acordo com os conceitos de Gerenciamento de Incidentes de Segurança da Informação.
Alternativas:
· 3, 4, 2, 1.
· 2, 4, 1, 3.
· 2, 4, 3, 1.
· 3, 4, 1, 2.
· 4, 2, 1, 3.
Resolução comentada:
Sniffer é uma ferramenta utilizada por crackers e especialistas em segurança para monitorar e gravar pacotes que trafegam pela rede.
HoneyPots são conhecidos como Potes de mel, sistemas vulneráveis e expostos na Internet que, quando atacados, registram as formas de ataques, ferramentas utilizadas, origem e frequência.
A Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.
E por fim, o Rootkit é um programa com código mal-intencionado que busca se esconder de softwares de segurança e do usuário, utilizando diversas técnicas avançadas de programação.
Código da questão: 37217
8)
Assinale as sentenças em V (Verdadeiro) e F (Falso) e marque a alternativa correspondente no que diz respeito as principais razões para se implantar uma Política de Segurança nas empresas:
( ) Revogar comunicação entre a gerência e subordinados.
( ) Ocultar progressos com poucos investimentos.
( ) Estabelecer esforços de segurança, credibilidade e visibilidade.
( ) Facilitar ambiguidades e consequentemente sobrecarga de informação.
( ) Demonstrar claramente o suporte e adesão por parte da alta gerência. 
Alternativas:
· V, V, F, V, F.
· F, V, F, V, F.
· F, F, V, F, V.
· F, V, V, F, V.
· V, F, V, F, V.
Resolução comentada:
Uma das principais razões para se implantar uma Política de Segurança nas empresas é estabelecer comunicação entre a gerência e subordinados; apresentar progressos com poucos investimentos e evitar ambiguidades e consequentemente sobrecarga de informação.
Código da questão: 37220
9)
Assinale a alternativa correta. Na análise de riscos, para se determinar o valor da informação ou produto são utilizados os métodos quantitativo e qualitativo. Os indicadores determinantes na análise qualitativa de riscos são representados por:
Alternativas:
· Origem, ameaça, controle e prejuízo financeiro.
· Impacto, prejuízo financeiro, ameaça e processo.
· Processo, ameaça, prejuízo financeiro e impacto.
· Ameaça, vulnerabilidade e impacto.
· Controle, vulnerabilidade, ameaça e prejuízo financeiro.
Resolução comentada:
Na análise qualitativa dos riscos devemos atribuir um impacto ao risco baseado na probabilidade de uma ameaça explorar uma vulnerabilidade.
A análise qualitativa prioriza os riscos para análise através da avaliação e combinação de sua probabilidade de ocorrência e impacto.
Código da questão: 35714
10)
A Norma ISO 27002 apresenta um conjunto de boas práticas para Segurança da Informação e está estruturada em seções. Os itens a seguir são seções que fazem parte da ISO 27002, EXCETO:
Alternativas:
· Gestão de combate a incêndio.
· Gestão de Ativos.
· Conformidade.
· Segurança em Recursos Humanos.
· Segurança nas operações.
Resolução comentada:
A NBR ISO/IEC 27002:2013, divide-se em 18 seções. As seções de 1 a 4 determinam o escopo, as referências normativas, os termos e definições e a estrutura da própria norma. A partir da seção 5, entretanto, são abordados os controles de segurança da informação. A Gestão de combate a incêndio não faz parte da NBR ISO/IEC 27002:2013.
Código da questão: 35709

Outros materiais