Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte superior do formulário 1) A nível de sistema de informação, pode-se considerar que: I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). II. Existem ameaças que estão ligadas ao comportamento humano. III. Keyloggers são exemplos de ameaças que afetam a segurança da informação. IV. A criptografia simétrica possui duas chaves: pública e privada. V. A criptografia assimétrica realiza validação em duas etapas. São verdadeiras: Alternativas: · II - III - IV. · I - II - III - V. INCORRETO · I - III - V. · I - II - III. · I - IV. Código da questão: 55137 2) Realizar a gestão de riscos em TI consiste em realizar um monitoramento constante, aprimorando as práticas anteriores com base nos novos conhecimentos adquiridos. Este efeito cíclico é defendido __________________. Paralelamente, ___________________ pode contribuir ___________________, por meio da descoberta de características da organização. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Na ISO 31000; A análise SWOT; No contexto. · Na análise SWOT; A ISO 31000; No contexto. INCORRETO · Na análise SWOT; O contexto; Com a ISO 31000. · Na ISO 31000; O contexto; Na análise SWOT. · No contexto; A análise SWOT; Na ISO 31000. Código da questão: 55123 3) A alteração da probabilidade de ocorrência de um risco pode ser feita: Alternativas: · Com base em uma estimativa futura. · Por meio da geração de dados fictícios. INCORRETO · Por meio do cálculo da média de ocorrências nocivas. · Utilizando informações de eventos anteriores. · Via manipulação das variáveis envolvidas. Código da questão: 55148 4) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-B; II-C; III-A. INCORRETO · I-B; II-A; III-C. · I-A; II-B; III-C. · I-C; II-B; III-A. · I-C; II-A; III-B. Código da questão: 55127 5) Para implantar uma estrutura de governança de TI em uma organização, analise as afirmações a seguir e classifique-as como verdadeiras (V) ou falsas (F): ( ) É necessário requerer aprovação do gerente de TI, que será o diretor da governança. ( ) É necessário eleger o presidente da governança. ( ) Deve ocorrer quebra de paradigmas. ( ) Deve-se obter o apoio do alto escalão (presidência, diretoria, corpo executivo). ( ) Todos os membros devem ser do alto escalão da TI. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – F – F – V – V. · F – F – V – V – F. · F – V – V – V – F. INCORRETO · V – F – V – F – F. · F – V – V – V – V. Código da questão: 55116 6) Considere que você, membro da governança de TI da ABC S/A, precisa implantar a filosofia de gestão de riscos em TI dentro da organização utilizando a família de normas ISO 31000. Um dos primeiros passos que você dará será quanto: Alternativas: · A preparar um plano para diminuição dos riscos, já que é impossível removê-los. · À elaboração de um mapa de riscos, expondo as potenciais ameaças à fluidez dos processos. · Ao estabelecimento de critérios para se transformar um risco em um projeto a ser sanado. · À definição do contexto da organização. CORRETO · A definir os riscos que podem afetar a organização. Código da questão: 55129 7) Quanto à identificação de riscos em TI, baseado na família de normas ISO 31000, é possível afirmar que: Alternativas: · São incrementais, ou seja, seguem uma execução cíclica, podendo ocorrer em diferentes etapas da implantação da gestão de riscos. INCORRETO · Ocorre paralelamente ao estabelecimento do contexto organizacional no qual será aplicada a gestão de riscos. · Deve contemplar todos os riscos possíveis, pois se algum risco for deixado de fora, ele não será tratado nos passos seguintes. · Pode não ocorrer, para riscos cuja oportunidade seja positiva, por exemplo, uma situação de aumento exponencial de receita à organização. · É uma etapa obrigatória e ocorre após a criação de um diagrama representativo da análise SWOT. Código da questão: 55130 8) Definir um contexto em uma organização, à luz da ISO 31000 e do Cobit, consiste basicamente em: ( ) Apontar as características da organização. ( ) Definir as atividades e processos que a organização executa. ( ) Conhecer cada recurso humano e seu papel em meio ao todo. ( ) Conhecer a filosofia da organização. ( ) Reconhecer os riscos que podem afetar negativamente a organização. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – V – F – V – V. · V – V – V – V – F. CORRETO · F – F – V – V – V. · F – V – V – V – F. · F – F – V – V – F. Código da questão: 55125 9) Quanto aos ativos dentro de uma organização, considere as afirmativas a seguir e classifique-as em verdadeiras (V) ou falsas (F). ( ) A informação é um ativo do tipo abstrato. ( ) Os dados podem ser considerados ativos quantitativos. ( ) Ativos podem ser impactados por ameaças, danosas ou não. ( ) Recursos humanos são ativos concretos, mas com aspectos abstratos. ( ) As características dos recursos humanos são ativos de menor valor. Assinale a alternativa que contenha a sequência correta: Alternativas: · V – F – V – V – F. CORRETO · F – F – V – V – F. · V – F – V – F – F. · F – V – V – V – V. · F – F – F – V – V. Código da questão: 55134 10) Os riscos de segurança da informação podem ser alocados em quatro categorias: _________________ (quanto à funcionalidade de um sistema ou hardware), ______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser), ____________________ (quanto ao sigilo da informação trafegada), ______________________ (quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor até o receptor). Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Autenticidade; Integridade; Disponibilidade; Confidencialidade. · Disponibilidade; Autenticidade; Confidencialidade; Integridade. · Autenticidade; Integridade; Confidencialidade; Disponibilidade. · Integridade; Confidencialidade; Autenticidade; Disponibilidade. INCORRETO · Integridade; Disponibilidade; Confidencialidade; Autenticidade. Código da questão: 55115 Parte inferior do formulário
Compartilhar