Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Normas de Segurança em TI 
 
1) Qual o objetivo das normas da família ISO 27000? 
 
A) As normas ISO 27000 visam apenas à criação de um SGSI. 
 
B) As normas ISO 27000 visam à implementação de um SGSI, desde a sua criação até o seu 
funcionamento e sua melhoria. 
 
C) As normas ISO 27000 visam apenas à melhoria de um SGSI já existente. 
 
D) As normas ISO 27000 visam apenas à revisão e análise de um SGSI. 
 
E) As normas ISO 27000 visam apenas à retirada de operação de um SGSI. 
 
RESPOSTA: ALTERNATIVA B 
Por que esta resposta é a correta? 
As normas da família ISO 27000 visam à criação, manutenção, melhoria, revisão, ao 
funcionamento e à análise de um Sistema de Gestão de Segurança da Informação. 
---------------------------------------------------------------------------------------------------------------------------- 
 
2) Sobre firewall, é correto afirmar que: 
A) Firewall é um software de proteção contra vírus, ou seja, um antivírus. 
B) Firewall é um software que não funciona como barreira à qualquer tipo de conteúdo. 
C) O firewall pode ser implementado somente por meio de hardware. 
D) O firewall pode ser implementado apenas por aplicativo. 
E) O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona 
como barreira a conteúdos maliciosos. 
RESPOSTA: ALTERNATIVA A 
Por que esta resposta é a correta? 
Os princípios básicos de um SGSI são: confidencialidade (a informação é divulgada somente 
para quem tem autorização para acessá-la), autenticidade (a informação veio do remetente 
informado e não foi alterada por alguém desautorizado), disponibilidade (a informação é 
disponibilizada pelo máximo de tempo possível, resistindo a falhas de equipamento e de 
energia) e integridade (a informação chega ao destinatário como o remetente queria, sigilosa e 
só com as alterações permitidas). 
---------------------------------------------------------------------------------------------------------------------------- 
3) Assinale a alternativa correta a respeito da segurança EndPoint. 
A) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. 
B) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, 
como, por exemplo, o firewall. 
C) É um software que protege a rede. 
D) É um software de proteção contra ataques maliciosos, protegendo a rede como um 
antivírus. 
E) É um software de proteção contra ataques maliciosos. 
RESPOSTA: ALTERNATIVA C 
Por que esta resposta é a correta? 
As normas da ISO 31000 têm como objetivo servir de guia, trazendo informações e diretrizes 
que auxiliem em todos os tipos de gestão de riscos, inclusive na tomada de decisão em todos 
os níveis organizacionais. 
--------------------------------------------------------------------------------------------------------------------------- 
4) Assinale a alternativa correta a respeito dos ataques autenticados. 
A) São ataques que têm como finalidade acessar a conta do administrador da rede, um 
software ou um servidor. 
B) É um ataque também conhecido como ataque de usuários comuns. 
C) É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de 
invadir toda rede da empresa. 
D) É um ataque que permite ao invasor acessar a rede apenas de forma presencial. 
E) É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de 
usuário comum. 
RESPOSTA: ALTERNATIVA E 
Por que esta resposta é a correta? 
Os requisitos para uma gestão de riscos de sucesso são: comunicação consulta, estabelecimento 
do contexto, identificação de riscos, análise de riscos, avaliação de riscos, tratamento de riscos, 
monitoramento e análise crítica. 
---------------------------------------------------------------------------------------------------------------------------- 
5) Para evitar ataques autenticados e não autenticados, é possível fazer: 
A) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do 
antivírus. 
B) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da 
segurança do nível de senha. 
C) A auditoria, o event log e a não padronização da segurança do nível de senha. 
D) A auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso. 
E) O event log e a desconfiguração do firewall. 
RESPOSTA: ALTERNATIVA D 
Por que esta resposta é a correta? 
Os 4 subplanos envolvidos em um plano de gestão da continuidade de negócios são: plano de 
contingência (utilizado quando as ações de prevenção de incidentes falharem), plano de 
gerenciamento de crises (funções e responsabilidades de cada equipe envolvida nas ações de 
contingência), plano de recuperação de desastres (usado para que a organização retome seus 
níveis originais de operação e produção), e plano de continuidade operacional (restabelece o 
funcionamento dos processos que suportam a operação da empresa).

Mais conteúdos dessa disciplina