Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: EEX0007 - INT A SEG DA INF Período Acad.: 2020.3 EAD (G) / AV Valor da prova: 10 pontos. 1 ponto 1. (Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor- Fiscal da Receita Estadual - Tecnologia da Informação) Considere os seguintes controles da política de segurança estabelecida em uma empresa: I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa. II. Bloquear acesso dos funcionários a sites inseguros da internet. III. Instalar firewall para controlar os acessos externos para a rede local da empresa. Os controles mencionados são, respectivamente, tipificados como de segurança: (Ref.: 202011893336) Lógica, lógica e física. Lógica, lógica e lógica. Física, lógica e física. Física, física e lógica. Física, lógica e lógica. 1 ponto 2. (Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI) Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica (Ref.: 202011917337) Como medida de segurança corretiva, utilizam-se firewalls e criptografia Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta 1 ponto 3. (FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação) Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: (Ref.: 202011917372) I e II I e III II I III 1 ponto 4. (CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de (Ref.: 202011917377) BYOD Resiliência Negação de Serviço Vulnerabilidade Ameaça 1 ponto 5. Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não- conformidade¿? (Ref.: 202011917338) Sim Indica uma simples observação a ser feita. Não Não se aplica a esta norma. Falta informação nessa checagem para classificar. 1 ponto 6. Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: (Ref.: 202011917354) Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Data e hora de todas as tentativas de logon com sucesso. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. 1 ponto 7. O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como: (Ref.: 202011919055) Dano Evento Tensionamento Variação Eletricidade 1 ponto 8. Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas relacionadas à segurança da informação. A norma em questão é a: (Ref.: 202011901403) ISO/IEC 27002 ISO/IEC 27001 ISO/IEC 27005 ISO/IEC 31000 ISO/IEC 27000 1 ponto 9. Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado: (Ref.: 202011901410) As funções e responsabilidades são bem definidas. Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais. A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente. A avaliação e o teste das estratégias são eficazes. Mudança nas funções e membros da equipe de continuidade de negócios. 1 ponto 10. O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: (Ref.: 202011901411) Justificar a importância do desenvolvimento da GCSTI. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Obter referências para adoção das melhores práticas apropriadas em TI.
Compartilhar