Buscar

Teste de Conhecimento X Gestão de Segurança da Informação 2021.2

Prévia do material em texto

Teste de Conhecimento X Gestão de Segurança da Informação 2021.2 
 
1. Você está trabalhando em um projeto de implantação da continuidade 
de negócios em sua organização. Você está na fase do projeto que é 
necessário determinar a estratégia de continuidade de negócios. 
Analise a opção que melhor retrata a estratégia a ser definida: 
 
 
A organização deve implementar medidas apropriadas diminuir o 
impacto da ocorrência de incidentes e seus efeitos. 
 
A organização deve liberar medidas urgentes para reduzir a 
probabilidade de ocorrência de incidentes e seus efeitos. 
 A organização deve implementar medidas apropriadas para reduzir a 
probabilidade de ocorrência de incidentes e seus efeitos. 
 
A organização deve liberar todas as medidas apropriadas para impedir 
a ocorrência de incidentes e seus efeitos. 
 
A organização deve somente considerar as medidas apropriadas para 
reduzir a probabilidade de ocorrência de incidentes e seus efeitos. 
 
2. Quando tratamos de Criptografia de Chave Assimétrica ou pública 
quais das opções abaixo está INCORRETA : 
 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
A Chave Publica pode ser divulgada livremente 
 A Chave Publica não pode ser divulgada livremente, somente a Chave 
Privada 
 
Cada pessoa ou entidade mantém duas chaves 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
3. Você trabalha na área de administração de rede está percebendo que 
a rede tem apresentado um comportamento diferente do normal. 
Você desconfia que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para realizar o 
levantamento periódico do que está ocorrendo no tráfego da rede. 
Neste caso você irá utilizar: 
 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo 
verificados pelos firewall 
 
Um firewall para auxiliar na análise do tráfego da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um analisador de espectro de rede, para analisar o tráfego da rede 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da 
rede 
 
4. Uma empresa teve a sua sala de servidores incendiadas e com isso 
perdeu todos os dados importantes para a empresa, mas ela estava 
preparada para a continuidade dos negócios, o que você acha que foi 
importante para a recuperação destes dados: 
 
 
A empresa possuía um FIREWALL que isolam a rede interna da 
organização da área pública da Internet, permitindo que alguns pacotes 
passem e outros não, prevenindo ataques de negação de serviço ou 
modificações e acessos ilegais aos dados internos. 
 
Havia uma VPN interligando várias Intranets através da Internet. 
 Na empresa haviam Backups ou cópias de segurança que são itens 
muito importantes na administração de sistemas devendo fazer parte 
da rotina de operação dos sistemas da organização, através de uma 
política pré-determinada. 
 
Eles tinham um IDS que tem como principal objetivo reconhecer um 
comportamento ou uma ação intrusiva, através da análise das 
informações disponíveis em um sistema de computação ou rede. 
 
Eles dispunham de uma DMZ que são pequenas redes que geralmente 
contém serviços públicos que são conectados diretamente ao firewall 
ou a outro dispositivo de filtragem e que recebem a proteção deste 
dispositivo. 
 
5. Dentre as vantagens de utilização de normas, podemos destacar as 
seguintes, EXCETO: 
 
 
Criação de vantagens competitivas 
 
Desenvolvimento e manutenção das melhores práticas 
 
Atrair e manter clientes 
 
Demonstração de liderança de mercado 
 Compartilhamento de informações com os stakeholders 
 
6. Analise as seguintes afirmações relacionadas à Segurança da 
Informação e os objetivos do controle de acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite 
identificar os usuários legítimos da informação para que lhes possa ser 
liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita 
que pessoas não autorizadas tenham acesso à informação para criá-la, 
destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar 
à proteção contra invasão de redes, que inspeciona uma rede de 
dentro para fora, identifica e avalia padrões suspeitos que podem 
identificar um ataque à rede e emite um alarme quando existe a 
suspeita de uma invasão. IV. A integridade é uma forma de controle de 
acesso que evita o acesso de pessoas não autorizadas a informações 
confidenciais, salvaguardando segredos de negócios e protegendo a 
privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
III e IV. 
 I e III. 
 
II e III. 
 
I e II. 
 
II e IV. 
 
7. A rede delimitadora que tem como objetivo principal segregar o 
ambiente interno (seguro) do ambiente externo (inseguro), é 
conhecida como: 
 
 
wi-fi. 
 
tcp/ip. 
 zona desmilitarizada (DMZ). 
 
backbone. 
 
pki. 
 
8. Quando você acessa um sistema computacional dentro da empresa, é 
necessário que você utilize sua identificação e a autenticação deve 
ocorrer para que você tenha permissão de acesso. Quanto a 
autenticação do usuário assinale a opção que contenha apenas 
afirmações verdadeiras: 
I-A identificação informa ao sistema computacional quem é a pessoa que está 
acessando a informação. 
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de 
matrícula da empresa, de seu CPF ou de qualquer outra sequência de 
caracteres que represente você̂ como usuário. 
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema 
computacional, você é autenticado por alguma informação que você̂ saiba. 
 
 
Apenas III 
 
Apenas II e III 
 
Apenas I e II 
 
Apenas II 
 I, II e III

Continue navegando