Buscar

PROVA UNIDADE 2 GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	O Comitê Corporativo de Segurança da Informação é essencial para que uma Organização obtenha sucesso nas áreas de governança, conformidade e gestão de riscos. Além disso, deve ter uma posição privilegiada no organograma da empresa para que tenha poder de decisão quando necessário.
 
Assinale a alternativa correta que apresenta quais os setores/departamentos internos de uma Organização que devem fazer parte deste comitê:
	
	
	
	
		Resposta Selecionada:
	 
Todas as áreas de uma Organização
	Resposta Correta:
	 
Todas as áreas de uma Organização
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois o Comitê Gestor de Segurança da Informação deve ser composto, além de membros da alta direção, pelos gestores de todas as áreas da empresa, que utilizam ou não informações em formato digital,  a fim de fortalecer o processo de gestão.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	A ISO 27001, norma para implementação de um SGSI - Sistema de Gestão de Segurança da Informação, propõem um método voltado à segurança da informação em ciclos, chamado PDCA: Plan - planejamento, Do - implementação, Check - análise, Act - Monitoramento.
 
ABNT- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001 : Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos. Rio de Janeiro, 2005.
 
Em relação a estes quatro ciclos, assinale a alternativa correta em relação ao ciclo de implementação (Do).
	
	
	
	
		Resposta Selecionada:
	 
Esta é a fase de aplicação dos mecanismos de controle (medidas de segurança) sugeridas após a análise de riscos
	Resposta Correta:
	 
Esta é a fase de aplicação dos mecanismos de controle (medidas de segurança) sugeridas após a análise de riscos
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois é no ciclo de implementação (Do) que são aplicados os mecanismos de controle, ou medidas de segurança, que são sugeridos após a realização da análise de riscos. Em geral, estas medidas visam diminuir o grau de vulnerabilidade dos ativos de informação, impactando positivamente no risco avaliado.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Um firewall, seja corporativo ou não, pode controlar tanto as conexões de entrada quanto as conexões de saída de uma estação de trabalho na rede, independente do seu sistema operacional. O mesmo também é verdadeiro para os servidores. Além disso, há os firewalls  baseados em software e os que que são baseados em hardware.
Sendo assim, o firewall pode ser considerado um ativo de informação de qual tipo? Assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
Ativo de tecnologia
	Resposta Correta:
	 
Ativo de tecnologia
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois um firewall, independente se baseado em software ou hardware, se pessoal ou corporativo, é um software que opera sobre um sistema operacional, que por sua vez deve ser sustentado por um equipamento físico, mesmo que seja uma máquina virtual. Então o firewall é considerado um ativo do tipo tecnologia. Ele pode realmente controlar as conexões de entrada e saída de rede em uma estação de trabalho, contudo, é incapaz de detectar a existência de um vírus de computador uma vez que esta é função de um software antivírus.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Um Sistema de Gestão de Segurança da Informação deve ser avaliado, corrigido e aperfeiçoado sempre que necessário. Pessoas que realizam trabalho sob o controle da Organização executam suas tarefas de acordo com a Política de Segurança da Informação (PSI) da Organização.
 
Sobre o não cumprimento desta PSI por parte destas pessoas e suas possíveis penalidades, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
as penalidades impostas devem ser internas e não podem se sobrepor à leis superiores, como as municipais, estaduais e federais
	Resposta Correta:
	 
as penalidades impostas devem ser internas e não podem se sobrepor à leis superiores, como as municipais, estaduais e federais
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois  penalidades como suspensão ou até demissão podem ser executadas em caso de descumprimento da PSI por parte de um colaborador. Contudo, leis superiores, como a lei trabalhista, por exemplo, não podem ser superadas por normatizações internas da Organização.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A Lei Geral de Proteção de Dados (LGPD) exige que as empresas tenham um profissional responsável pela proteção de dados pessoais e o definiu como Encarregado. O Encarregado pode ser uma pessoa física, funcionário da empresa, como o Oficial de Segurança, por exemplo, ou uma pessoa jurídica.
 
BRASIL, Lei nº 13.853, de 8 de julho de 2019- Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados. Diário      Oficial da união. Disponível em: < http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm#art1>. Acesso em: 27 Jan. 2020.
 
Assinale a alternativa correta que apresenta quais as atribuições do Encarregado definidas na LGPD:
 
	
	
	
	
		Resposta Selecionada:
	 
Atuar como canal de comunicação entre o Controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)
	Resposta Correta:
	 
Atuar como canal de comunicação entre o Controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois em seu artigo 5, a Lei define: "VIII - encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)." Portanto, o Oficial de Segurança pode exercer a função de Encarregado também.
BRASIL, Lei nº 13.853, de 8 de julho de 2019- Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados. Diário      Oficial da união. Disponível em: < http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm#art1>. Acesso em: 27 Jan. 2020.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	O acesso público à sala de servidores de uma determinada empresa pode gerar problemas de disponibilidade, uma vez que qualquer pessoa, intencionalmente ou não, pode desligar manualmente a energia de algum equipamento. Dependendendo da relevância do ativo de tecnologia envolvido, esta falha pode levar à parada de um determinado processo, causando prejuízos para a empresa.
 
Para evitar este tipo de falha, assinale a alternativa correta que representa a técnica de segurança correta para a segurança do perímetro.
	
	
	
	
		Resposta Selecionada:
	 
Controle de Acesso Físico
	Resposta Correta:
	 
Controle de Acesso Físico
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois o controle de acesso físico pode impedir, ou pelo menos dificultar, o acesso indevido de pessoas não autorizadas ao ambiente, evitando este tipo de falha de disponibilidade. Além de controles de acesso, um ambiente também deve ser protegido contra desastres naturais, como desabamentos, enchentes, incêndios, etc.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	A Lei Geral de Proteção de Dados (LGPD) deve entrar em vigor em agosto de 2020 e visa a proteção de dados pessoais. Será um novo desafio para as empresas brasileiras, uma vez que muitas ainda não se preocupam a privacidade dos dados dos seus usuários ou clientes.
 
A respeito da LGPD e analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. ( ) Dados pessoais são todos os dados que levam a identificação de uma pessoa, como CPF, RG, endereço físico ou eletrônico, por exemplo
II. ( ) Esta lei abrange apenas para empresas privadas e não as públicas
III. ( ) Dados sensíveissão aqueles que detém informações sobre origem racial ou étnica, convicções religiosas, opiniões políticas, de saúde ou vida sexual
IV ( ) Empresas de saúde privadas, como hospitais e planos de saúde, estão excluídos da LGPD
V. ( ) A Lei não se limita apenas a proteção de dados pessoais de clientes, mas também de funcionários da empresas
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F, V
 
 
	Resposta Correta:
	 
V, F, V, F, V
 
 
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois todas as empresas que processam dados pessoais, sejam públicas ou privadas, independente do seu tamanho ou área de atuação, deverão se adequar à nova lei de proteção de dados. O mesmo vale para consultórios, clínicas, laboratórios, hospitais, ou seja, todas as áreas de saúde. Além de dados pessoais, como RG e CPF, por exemplo, a lei protege os dados pessoais sensíveis, como  origem racial ou étnica, convicções religiosas, opiniões políticas, de saúde ou vida sexual.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	A Lei Geral de Proteção de Dados (LGPD) criou duas definições para as empresas que processam dados pessoais, o controlador e o operador:
Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;
Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;
 
Quando houver um vazamento de dados no Operador e o Controlador tiver parcela de responsabilidade neste incidente de segurança, assinale a alternativa correta que apresenta quem deverá ser responsabilizado para reparar os danos causados aos titulares dos dados:
	
	
	
	
		Resposta Selecionada:
	 
Operador e Controlador
	Resposta Correta:
	 
Operador e Controlador
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois ambos, Controlador e Operador, serão responsáveis por reparar os danos causados aos titulares do dados. Conforme menciona o artigo 42 da LGPD, os controladores que estiverem envolvidos em tratamentos em que ocorreram danos ao titular dos dados irão responder solidariamente.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	O Oficial de Segurança é a figura central do Comitê Corporativo de Segurança da Informação, sendo o principal executivo da empresa nesta área. A exigência para este cargo requer muitas tarefas e desafio, ultrapassando o requerimento de apenas conhecimento tecnológicos.
 
A respeito dos desafios e tarefas de um Oficial de Dados, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. (  ) Entender dos negócios da empresa
II. (  ) Entender o segmento de mercado ao qual a empresa está inserida
III. (  ) Adequar o planejamento de segurança ao orçamento disponibilizado
IV. (  ) Deter técnicas de administração de redes Windows ou Linux
V. ( ) Manter a empresa segura, em conformidade com as normas de segurança e consequentemente com maior valor agregado
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, F, V, V, V
	Resposta Correta:
	 
V, V, V, F, V
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois não é obrigação do Oficial de Segurança deter técnicas específicas de administração de tecnologias, como redes ou sistemas operacionais, por exemplo. Contudo,  se as tiver, melhor. O Oficial de Segurança deve procurar manter a empresa segura, em conformidade, visando um maior valor agregado e um diferencial no mercado.
 
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	A ISO 27000 descreve a visão geral e o vocabulário de um sistema de Gestão de Segurança da Informação (SGSI), sendo referência em relação aos termos e definições utilizados para toda sua família, como a ISO 27001, 27002 e 27005, por exemplo, assim como ocorre com outras normas, como a ISO 9000.
 
Em relação à ISO 27001, 27002 e 27005, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. ( ) A ISO 27001 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI)
II. ( ) A ISO 27002 é uma referência para seleção de controles para implementação de um SGSI
III. ( ) A ISO 27005 é voltada para definição de diretrizes aplicadas a Gestão de Riscos da Segurança da Informação
IV. ( ) A ISO 27002 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI)
V. ( ) A ISO 27001 é uma referência para seleção de controles para implementação de um SGSI
 
Assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F, F
	Resposta Correta:
	 
V, V, V, F, F
	Comentário da resposta:
	Resposta está correta. A alternativa está correta, pois a norma ISO 27001 trata da implementação de um SGSI que preserve a confidencialidade, integridade e disponibilidade da informação. A ISO 27002 é utilizada como uma referência na seleção de controles dentro do SGSI e a 27005 aborda com mais profundidade a análise de riscos na área da segurança da informação.

Outros materiais