Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE INFORMAÇÃO
Pergunta 1 0,5 pts 
Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: 
Grupo de escolhas da pergunta 
Confidencialidade. 
Confiabilidade. 
Integridade. 
Autenticação. 
Disponibilidade. 
 
Sinalizar esta pergunta 
Pergunta 2 0,5 pts 
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la. 
Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação: 
Grupo de escolhas da pergunta 
Manuseio, descarte, armazenamento e transporte. 
Manuseio, descarte, armazenamento e retenção 
Manuseio, transporte, armazenamento e descarte. 
Transporte, armazenamento, manuseio e descarte. 
Manuseio, armazenamento, transporte e descarte. 
 
Sinalizar esta pergunta 
Pergunta 3 0,5 pts 
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer o Código de prática para Gestão da Segurança da Informação para a implantação de sistemas de gestão da segurança da informação: 
Grupo de escolhas da pergunta 
ABNT NBR ISO/IEC 27002. 
ABNT NBR ISO/IEC 38500. 
ABNT NBR ISO/IEC 27005. 
ABNT NBR ISO/IEC 15504. 
ABNT NBR ISO/IEC 27001. 
 
Sinalizar esta pergunta 
Pergunta 4 0,5 pts 
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: 
Grupo de escolhas da pergunta 
Disponibilidade. 
Confidencialidade. 
Autenticidade. 
Integridade. 
Confiabilidade. 
 
Sinalizar esta pergunta 
Pergunta 5 0,5 pts 
Identifique nas alternativas a seguir o nome dado ao ativo que inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel: 
Grupo de escolhas da pergunta 
Ativo de informação. 
Ativo de hardware. 
Ativo de organização. 
Ativo de software. 
Ativo particular 
 
Sinalizar esta pergunta 
Pergunta 6 0,5 pts 
Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: 
Grupo de escolhas da pergunta 
Ameaça. 
Impacto. 
Risco. 
Vulnerabilidade. Errada
Exploit. 
 
Sinalizar esta pergunta 
Pergunta 7 0,5 pts 
Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: 
Grupo de escolhas da pergunta 
Engenharia social. 
Uso de pendrive com vírus. 
Desastre natural. 
Exploits. errada
Incêndio culposo. 
 
Sinalizar esta pergunta 
Pergunta 8 0,5 pts 
Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: 
Grupo de escolhas da pergunta 
Política de cargos e salários. 
Política de senhas. 
Política de mesa limpa. 
Política de retenção. 
Política de Segurança. Errada
 
Sinalizar esta pergunta 
Pergunta 9 0,5 pts 
Qual é o objetivo do gerenciamento de risco? 
Grupo de escolhas da pergunta 
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. 
Proteger dados contra modificação e/ou interceptação. 
Qualificar de forma ampla as vulnerabilidades. 
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. 
Reduzir os riscos para um nível aceitável. 
 
Sinalizar esta pergunta 
Pergunta 10 0,5 pts 
Selecione nas alternativas a seguir o conjunto de requisitos de segurança desenvolvido para proteger os dados de portadores de Cartão de Crédito: 
Grupo de escolhas da pergunta 
SSH. 
WPA. 
PCI DSS. 
ISO/IEC 27002. 
PGP. 
 
Sinalizar esta pergunta 
Pergunta 11 0,5 pts 
Qual é o nome da medida organizacional que visa a assegurar que a informação receba um nível adequado de proteção por meio de sua identificação, considerando seu valor, requisitos legais, sensibilidade e criticidade? 
Grupo de escolhas da pergunta 
Política de uso aceitável da rede. 
Política de cargos e salários. 
Política de classificação da informação. 
Política de retenção. 
Política de backup. 
 
Sinalizar esta pergunta 
Pergunta 12 0,5 pts 
Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários: 
Grupo de escolhas da pergunta 
Política de backup. 
Política de retenção. 
Política de uso aceitável. 
Política de privacidade. 
Política de senhas. 
 
Sinalizar esta pergunta 
Pergunta 13 0,5 pts 
Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger uma informação contra acesso não autorizado. 
Grupo de escolhas da pergunta 
Não repúdio. 
Autorização. 
Integridade. 
Segregação. 
Confidencialidade. 
 
Sinalizar esta pergunta 
Pergunta 14 0,5 pts 
Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? 
Grupo de escolhas da pergunta 
Normas. 
Procedimentos. 
Manuais de boas práticas. 
Diretrizes. 
Políticas. 
 
Sinalizar esta pergunta 
Pergunta 15 0,5 pts 
Qual é o tipo de política que orienta os critérios para definição da criação das credenciais de acesso no que tange o quanto uma senha é forte? 
Grupo de escolhas da pergunta 
Política de senhas. 
Política de privacidade. 
Política de backup. 
Política de uso aceitável. 
Política de retenção. 
 
Sinalizar esta pergunta 
Pergunta 16 0,5 pts 
Selecione nas alternativas a seguir o nome atribuído ao agente que tem a responsabilidade pela guarda de um ativo de propriedade de terceiros: 
Grupo de escolhas da pergunta 
Usuário. 
Controlador. 
Custodiante. 
Proprietário. 
Gestor. 
 
Sinalizar esta pergunta 
Pergunta 17 0,5 pts 
Pesquise e identifique quais das alternativas a seguir é a Lei promulgada pelo governo norte-americano que tem por objetivo estabelecer maior responsabilidade e transparência na divulgação de informações financeiras por parte dos executivos: 
Grupo de escolhas da pergunta 
Lei de Responsabilidade Fiscal. 
Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. 
Lei Sarbanes-Oxley. 
Lei Carolina Dieckmann. 
Lei de Gérson. 
 
Sinalizar esta pergunta 
Pergunta 18 0,5 pts 
Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, considerando as seguintes afirmações. 
I. Disponibilidade está relacionada ao fato de os dados e as informações não terem sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento dessa Informação. 
II. Integridade está relacionada ao fato de as informações e os dados estarem sempre disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e cotidianas. 
III. Confidencialidade está relacionada à concessão de acesso somente às pessoas autorizadas que podem ter acesso aos dados ou à informação acessada. 
Assinale a alternativa CORRETA : 
Grupo de escolhas da pergunta 
Apenas I e III são verdadeiras. 
Todas as assertivas são verdadeiras. 
Apenas II é verdadeira. 
Apenas I e II são verdadeiras. 
Apenas III é verdadeira. 
 
Sinalizar esta perguntaPergunta 19 0,5 pts 
Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações? 
Grupo de escolhas da pergunta 
Engenharia Social. 
Phishing. 
Negação de serviço. 
Spoofing. 
Spam. 
 
Sinalizar esta pergunta 
Pergunta 20 0,5 pts 
É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. 
Grupo de escolhas da pergunta 
Phising. 
Rootkit. 
Trojan. 
Worm. 
Vírus. Errada

Mais conteúdos dessa disciplina