Prévia do material em texto
SEGURANÇA DE INFORMAÇÃO Pergunta 1 0,5 pts Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: Grupo de escolhas da pergunta Confidencialidade. Confiabilidade. Integridade. Autenticação. Disponibilidade. Sinalizar esta pergunta Pergunta 2 0,5 pts A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la. Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação: Grupo de escolhas da pergunta Manuseio, descarte, armazenamento e transporte. Manuseio, descarte, armazenamento e retenção Manuseio, transporte, armazenamento e descarte. Transporte, armazenamento, manuseio e descarte. Manuseio, armazenamento, transporte e descarte. Sinalizar esta pergunta Pergunta 3 0,5 pts Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer o Código de prática para Gestão da Segurança da Informação para a implantação de sistemas de gestão da segurança da informação: Grupo de escolhas da pergunta ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27001. Sinalizar esta pergunta Pergunta 4 0,5 pts O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: Grupo de escolhas da pergunta Disponibilidade. Confidencialidade. Autenticidade. Integridade. Confiabilidade. Sinalizar esta pergunta Pergunta 5 0,5 pts Identifique nas alternativas a seguir o nome dado ao ativo que inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel: Grupo de escolhas da pergunta Ativo de informação. Ativo de hardware. Ativo de organização. Ativo de software. Ativo particular Sinalizar esta pergunta Pergunta 6 0,5 pts Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: Grupo de escolhas da pergunta Ameaça. Impacto. Risco. Vulnerabilidade. Errada Exploit. Sinalizar esta pergunta Pergunta 7 0,5 pts Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: Grupo de escolhas da pergunta Engenharia social. Uso de pendrive com vírus. Desastre natural. Exploits. errada Incêndio culposo. Sinalizar esta pergunta Pergunta 8 0,5 pts Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: Grupo de escolhas da pergunta Política de cargos e salários. Política de senhas. Política de mesa limpa. Política de retenção. Política de Segurança. Errada Sinalizar esta pergunta Pergunta 9 0,5 pts Qual é o objetivo do gerenciamento de risco? Grupo de escolhas da pergunta Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Proteger dados contra modificação e/ou interceptação. Qualificar de forma ampla as vulnerabilidades. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Reduzir os riscos para um nível aceitável. Sinalizar esta pergunta Pergunta 10 0,5 pts Selecione nas alternativas a seguir o conjunto de requisitos de segurança desenvolvido para proteger os dados de portadores de Cartão de Crédito: Grupo de escolhas da pergunta SSH. WPA. PCI DSS. ISO/IEC 27002. PGP. Sinalizar esta pergunta Pergunta 11 0,5 pts Qual é o nome da medida organizacional que visa a assegurar que a informação receba um nível adequado de proteção por meio de sua identificação, considerando seu valor, requisitos legais, sensibilidade e criticidade? Grupo de escolhas da pergunta Política de uso aceitável da rede. Política de cargos e salários. Política de classificação da informação. Política de retenção. Política de backup. Sinalizar esta pergunta Pergunta 12 0,5 pts Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários: Grupo de escolhas da pergunta Política de backup. Política de retenção. Política de uso aceitável. Política de privacidade. Política de senhas. Sinalizar esta pergunta Pergunta 13 0,5 pts Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger uma informação contra acesso não autorizado. Grupo de escolhas da pergunta Não repúdio. Autorização. Integridade. Segregação. Confidencialidade. Sinalizar esta pergunta Pergunta 14 0,5 pts Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? Grupo de escolhas da pergunta Normas. Procedimentos. Manuais de boas práticas. Diretrizes. Políticas. Sinalizar esta pergunta Pergunta 15 0,5 pts Qual é o tipo de política que orienta os critérios para definição da criação das credenciais de acesso no que tange o quanto uma senha é forte? Grupo de escolhas da pergunta Política de senhas. Política de privacidade. Política de backup. Política de uso aceitável. Política de retenção. Sinalizar esta pergunta Pergunta 16 0,5 pts Selecione nas alternativas a seguir o nome atribuído ao agente que tem a responsabilidade pela guarda de um ativo de propriedade de terceiros: Grupo de escolhas da pergunta Usuário. Controlador. Custodiante. Proprietário. Gestor. Sinalizar esta pergunta Pergunta 17 0,5 pts Pesquise e identifique quais das alternativas a seguir é a Lei promulgada pelo governo norte-americano que tem por objetivo estabelecer maior responsabilidade e transparência na divulgação de informações financeiras por parte dos executivos: Grupo de escolhas da pergunta Lei de Responsabilidade Fiscal. Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Lei Sarbanes-Oxley. Lei Carolina Dieckmann. Lei de Gérson. Sinalizar esta pergunta Pergunta 18 0,5 pts Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, considerando as seguintes afirmações. I. Disponibilidade está relacionada ao fato de os dados e as informações não terem sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento dessa Informação. II. Integridade está relacionada ao fato de as informações e os dados estarem sempre disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e cotidianas. III. Confidencialidade está relacionada à concessão de acesso somente às pessoas autorizadas que podem ter acesso aos dados ou à informação acessada. Assinale a alternativa CORRETA : Grupo de escolhas da pergunta Apenas I e III são verdadeiras. Todas as assertivas são verdadeiras. Apenas II é verdadeira. Apenas I e II são verdadeiras. Apenas III é verdadeira. Sinalizar esta perguntaPergunta 19 0,5 pts Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações? Grupo de escolhas da pergunta Engenharia Social. Phishing. Negação de serviço. Spoofing. Spam. Sinalizar esta pergunta Pergunta 20 0,5 pts É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. Grupo de escolhas da pergunta Phising. Rootkit. Trojan. Worm. Vírus. Errada