Prévia do material em texto
1. Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Descartar o inventário dos ativos, caso a organização possua Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Explicação: . 2. Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: Segurança Cibernética Segurança Física Segurança da informação Segurança Virtual Segurança Lógica Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. 3. A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da: Lealdade Confidencialidade Disponibilidade Autenticidade Integridade Explicação: Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado 4. Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Inventário dos ativos Localização e proteção do equipamento Gerenciamento de senha de usuário Segregação de funções Acordo de confidencialidade 5. A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Um serviço desenvolvido pelos governos para as empresas. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Um padrão técnico. Uma metodologia de avaliação de equipamentos. Um produto ou tecnologia dirigida. Explicação: ... 6. Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade. Em relação à descrição: ¿Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção¿. De qual vírus o texto acima se refere? Vírus Cavalo de Tróia Vírus de Boot Vírus Stealth Vírus Multipartite Vírus Polimórfico Explicação: ... 7. Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle: Preventiva Limitadora Reativa Detectora Recuperadora Explicação: Questão enviada pela EAD para inserir direto no sistema. 8. Selecione a opção que contenha os pilares de um negócio: ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Componentes, planos de continuidade e de recuperação de desastre. Unidades, processos e componentes de negócios e ativos. Explicação: . 9. O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente: I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio. II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres. III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios. IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem. Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta: Somente as asserções III e IV estão corretas. Somente as asserções I, II e III estão corretas; Somente as asserções II e IV estão corretas; Somente as asserções I, III e IV estão corretas Somente as asserções I, II e IV estão corretas; Explicação: O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados. Este processo orienta e define como e quais ações devem ser executadas para que se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os negócios. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu funcionamento em um nível aceitável nas situações de contingência2, resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de significativo valor agregado. 10. O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. É um conceito abstrato e com baixa chance de se transformarem um desastre. Normalmente não podem ser controlados. Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.