Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prevenção de perdas e fraudes 1) Assinale a alternativa que completa correta e respectivamente as lacunas em: O desenvolvimento contínuo do framework baseia-se nas(os)______________ e ________________ que devem ser tomadas para verificar, tais como a política e o plano de gestão de riscos. Alternativas: Gerenciamentos e comunicações. Processos e consultas. Atividades e considerações. Decisões e culturas. Revisões e decisões. checkCORRETO Resolução comentada: O desenvolvimento contínuo do framework baseia-se nas revisões e decisões que devem ser tomadas para verificar, tais como a política e o plano de gestão de riscos. Código da questão: 35720 2) Assinale a alternativa correta. Na análise de riscos, para se determinar o valor da informação ou produto são utilizados os métodos quantitativo e qualitativo. Os indicadores determinantes na análise qualitativa de riscos são representados por: Alternativas: Impacto, prejuízo financeiro, ameaça e processo. Ameaça, vulnerabilidade e impacto. checkCORRETO Controle, vulnerabilidade, ameaça e prejuízo financeiro. Processo, ameaça, prejuízo financeiro e impacto. Origem, ameaça, controle e prejuízo financeiro. Resolução comentada: Na análise qualitativa dos riscos devemos atribuir um impacto ao risco baseado na probabilidade de uma ameaça explorar uma vulnerabilidade. A análise qualitativa prioriza os riscos para análise através da avaliação e combinação de sua probabilidade de ocorrência e impacto. Código da questão: 35714 3) Assinale a alternativa que completa corretamente a lacuna abaixo. O _______ é o documento que descreve como a organização responde a um evento e visa garantir a continuidade das funções críticas de negócio. Alternativas: BIA. DRP. OEP. BCP. checkCORRETO COOP. Resolução comentada: BCP é um documento que descreve como uma organização responde a um evento e que visa garantir a continuidade (sem atrasos e mudanças inaceitáveis) das funções críticas de negócio. Código da questão: 35727 4) São princípios básicos da Segurança da Informação, exceto: Alternativas: Não repúdio. Periodicidade. checkCORRETO Confidencialidade. Disponibilidade. Integridade. Resolução comentada: A Periodicidade é um conceito utilizado nas ciências, possibilita a previsão de acontecimentos ou situações relacionados a um período. Porém, não é um requisito de Segurança da Informação. Código da questão: 35693 5) Com base no material estudado, leia, interprete e assinale a alternativa correspondente: “...constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança...” Alternativas: Controle de senhas. Audiências. Escopo. Matriz de cobertura. checkCORRETO Controle de acesso. Resolução comentada: Quando mais de uma audiência for endereçada para diferentes documentos, é recomendável a criação de uma matriz de cobertura, a qual constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança. Código da questão: 37223 6) Diante das novas formas de golpes, os bancos e as operadoras de crédito resolveram criar normas para garantir as boas práticas no uso, manuseio e armazenamento das informações dos cartões de crédito, estas normas ficaram conhecidas como PCI-DSS. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos principais objetivos do PCI-DSS: ( ) Manutenção segura da rede de dados. ( ) Ameaça das informações de portadores de cartão de crédito. ( ) Manutenção de um programa de gerenciamento de vulnerabilidades. ( ) Retirada do controle de acesso. ( ) Manutenção de uma política de segurança de informações. Alternativas: V, F, V, F, V checkCORRETO V, F, F, F, V V, V, F, V, F F, V, F, V, F F, F, V, F, V Resolução comentada: Segundo o material, um dos os principais objetivos do PCI-DSS são a proteção das informações de portadores de cartão de crédito e a implementação de uma política de segurança de informações. Código da questão: 37226 7) Sobre “gerência de riscos”, julgue os itens: I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação. III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação. IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. Agora, assinale a alternativa correta. Alternativas: São corretas apenas as seções I, II e IV. São corretas apenas as seções I, II e III. São corretas apenas as seções II, III e IV. São corretas apenas as seções I, III e IV. checkCORRETO São corretas as seções I, II, III e IV. Resolução comentada: A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades, considera-se também a tolerância aos riscos (que podem ser transferidos, rejeitados, reduzidos ou assimilados), questões regulatórias e legais. Código da questão: 35711 8) O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking: ( ) Baixo custo para os bancos. ( ) Aumento do uso pelos clientes. ( ) Investimento em tecnologia. ( ) Aumento no número de ataques. ( ) Menos clientes nas agências. Alternativas: V, F, V, F, V. V, F, V, F, F. V, F, V, V, F. V, V, V, F, V. checkCORRETO F, V, F, V, F. Resolução comentada: O aumento no número de ataques não se caracteriza motivação para a implantação do Internet Banking, pelo contrário, com o aumento do uso do Internet Banking que se aumentou o numero de ataques e com isso as Instituições Financeiras foram obrigadas a investir em tecnologia que impeça ou pelo menos reduza o número de ataques. Código da questão: 37230 9) Com base no material estudado, leia, interprete e assinale a alternativa que completa corretamente a lacuna em: “________ é o indivíduo com conhecimento elevado de computação e segurança que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas a fim de obter vantagens financeiras.” Alternativas: Crack. Cracker. checkCORRETO Hoax. Hacker. Hardening. Resolução comentada: O Cracker utiliza seus conhecimentos para atos criminosos e visa ganhos financeiros, ao contrário do Hacker que busca conhecimento pelo desafio e não tem interesse em prejudicar pessoas. Código da questão: 35692 10) Analise a sentença abaixo e marque a alternativa correta. “(...) são fundamentais para que a empresa possa planejar as políticas de segurança, visto que é por meio delas que o setor de TI consegue identificar os dados e saber com maior precisão quanto tempo a empresa precisará para resolver o problema...” A sentença refere-se à: Alternativas: Somente métricas RTO. Métricas RTO e RPO. checkCORRETO Análises de BCP e BIA. Somente métricas RPO. Somente análises BIA. Resolução comentada: As métricas RTO e RPO fazem com que os danos causados sejam reduzidos ao máximo e torne o planejamento mais eficaz, criando uma forma mais precisa em garantir a manutenção dos serviços do negócio após falhas e ataques. Código da questão: 35724
Compartilhar