Prévia do material em texto
Normas de Segurança em TI 1) Qual o objetivo das normas da família ISO 27000? A) As normas ISO 27000 visam apenas à criação de um SGSI. B) As normas ISO 27000 visam à implementação de um SGSI, desde a sua criação até o seu funcionamento e sua melhoria. C) As normas ISO 27000 visam apenas à melhoria de um SGSI já existente. D) As normas ISO 27000 visam apenas à revisão e análise de um SGSI. E) As normas ISO 27000 visam apenas à retirada de operação de um SGSI. RESPOSTA: ALTERNATIVA B Por que esta resposta é a correta? As normas da família ISO 27000 visam à criação, manutenção, melhoria, revisão, ao funcionamento e à análise de um Sistema de Gestão de Segurança da Informação. ---------------------------------------------------------------------------------------------------------------------------- 2) Sobre firewall, é correto afirmar que: A) Firewall é um software de proteção contra vírus, ou seja, um antivírus. B) Firewall é um software que não funciona como barreira à qualquer tipo de conteúdo. C) O firewall pode ser implementado somente por meio de hardware. D) O firewall pode ser implementado apenas por aplicativo. E) O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos. RESPOSTA: ALTERNATIVA A Por que esta resposta é a correta? Os princípios básicos de um SGSI são: confidencialidade (a informação é divulgada somente para quem tem autorização para acessá-la), autenticidade (a informação veio do remetente informado e não foi alterada por alguém desautorizado), disponibilidade (a informação é disponibilizada pelo máximo de tempo possível, resistindo a falhas de equipamento e de energia) e integridade (a informação chega ao destinatário como o remetente queria, sigilosa e só com as alterações permitidas). ---------------------------------------------------------------------------------------------------------------------------- 3) Assinale a alternativa correta a respeito da segurança EndPoint. A) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. B) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, como, por exemplo, o firewall. C) É um software que protege a rede. D) É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus. E) É um software de proteção contra ataques maliciosos. RESPOSTA: ALTERNATIVA C Por que esta resposta é a correta? As normas da ISO 31000 têm como objetivo servir de guia, trazendo informações e diretrizes que auxiliem em todos os tipos de gestão de riscos, inclusive na tomada de decisão em todos os níveis organizacionais. --------------------------------------------------------------------------------------------------------------------------- 4) Assinale a alternativa correta a respeito dos ataques autenticados. A) São ataques que têm como finalidade acessar a conta do administrador da rede, um software ou um servidor. B) É um ataque também conhecido como ataque de usuários comuns. C) É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de invadir toda rede da empresa. D) É um ataque que permite ao invasor acessar a rede apenas de forma presencial. E) É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de usuário comum. RESPOSTA: ALTERNATIVA E Por que esta resposta é a correta? Os requisitos para uma gestão de riscos de sucesso são: comunicação consulta, estabelecimento do contexto, identificação de riscos, análise de riscos, avaliação de riscos, tratamento de riscos, monitoramento e análise crítica. ---------------------------------------------------------------------------------------------------------------------------- 5) Para evitar ataques autenticados e não autenticados, é possível fazer: A) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do antivírus. B) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha. C) A auditoria, o event log e a não padronização da segurança do nível de senha. D) A auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso. E) O event log e a desconfiguração do firewall. RESPOSTA: ALTERNATIVA D Por que esta resposta é a correta? Os 4 subplanos envolvidos em um plano de gestão da continuidade de negócios são: plano de contingência (utilizado quando as ações de prevenção de incidentes falharem), plano de gerenciamento de crises (funções e responsabilidades de cada equipe envolvida nas ações de contingência), plano de recuperação de desastres (usado para que a organização retome seus níveis originais de operação e produção), e plano de continuidade operacional (restabelece o funcionamento dos processos que suportam a operação da empresa).