Buscar

Questoes N2_Normas SI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
1 em 1 pontos 
 
Hélder é o administrador de Segurança da Informação do Tribunal Regional do Trabalho da 5ª 
Região e deve gerenciar a segurança das informações fundamentado das especiações presentes 
na NBR ISO / IEC 27002. De acordo com a norma, na atribuição de incumbências para a 
Segurança da Informação: 
 
Resposta 
Selecionada: 
 
a. um processo comum é apontar um responsável para cada ativo a fim de 
atribuir a segurança dele a esse colaborador. 
Resposta Correta: 
a. um processo comum é apontar um responsável para cada ativo a fim de 
atribuir a segurança dele a esse colaborador. 
Feedback da 
resposta: 
Resposta correta. Conforme citado na norma IEC/ ISO 27002, convém que as 
atribuições pela segurança de cada ativo e pela execução de processos de 
Segurança da Informação específicos sejam distintamente definidas. 
 
 
 Pergunta 2 
1 em 1 pontos 
 
A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-
sucedida da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 
27002 evidencia: 
 
Resposta 
Selecionada: 
 
d. a política de Segurança da Informação, os processos que 
correspondem aos objetivos do negócio e o fornecimento de recursos 
financeiros para as atividades da gestão de Segurança da Informação. 
Resposta 
Correta: 
 
d. a política de Segurança da Informação, os processos que 
correspondem aos objetivos do negócio e o fornecimento de recursos 
financeiros para as atividades da gestão de Segurança da Informação. 
Feedback 
da 
resposta: 
Resposta correta. O apoio por parte de todos os componentes de uma instituição, 
independentemente da posição hierárquica, é fundamental para a efetiva 
implementação de uma política de Segurança da Informação. Um dos caminhos 
para se obter o suporte dos colaboradores da instituição é a conscientização de 
todos, possível principalmente através de treinamentos. 
 
 
 Pergunta 3 
1 em 1 pontos 
 
As assinaturas digitais são fundamentadas por dois princípios básicos. O primeiro determina 
que: 
Resposta 
Selecionada: 
 
a. a chave privada seja restrita e que apenas o detentor da chave tenha acesso 
a ela. A segunda deve garantir que não seja possível o processamento inverso 
para compor uma assinatura digital sem a utilização da chave privada. 
Resposta 
Correta: 
 
a. a chave privada seja restrita e que apenas o detentor da chave tenha acesso 
a ela. A segunda deve garantir que não seja possível o processamento inverso 
para compor uma assinatura digital sem a utilização da chave privada. 
 
Feedback 
da 
resposta: 
Resposta correta. A assinatura digital é executada em duas tarefas. No primeiro 
momento, o autor, utilizando algoritmo presente em um software específico, 
realiza operação baseada em método criptográfico que, quando aplicada sobre 
os dados, gera um resultado único denominado hash. Após a operação, ele usa a 
chave privada de seu certificado digital para encriptar este resumo, criando a 
assinatura digital. 
 
 Pergunta 4 
1 em 1 pontos 
 
Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela 
política de segurança da organização para definir: 
Resposta Selecionada: 
d. a responsabilização dos usuários pelo uso dos recursos de TI. 
Resposta Correta: 
d. a responsabilização dos usuários pelo uso dos recursos de TI. 
Feedback da 
resposta: 
Resposta correta. É algo previsto na seção 7 da norma ISO / IEC 27002, que visa 
assegurar que funcionários e partes externas entendam suas responsabilidades 
e estejam em conformidade com os papéis para os quais foram selecionados. 
 
 
 Pergunta 5 
1 em 1 pontos 
 
Com relação à criptografia, avalie os itens a seguir. Depois, assinale a alternativa com as 
afirmativas corretas. 
I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da 
informação criptografada são idênticas e secretas. Em sistemas de chaves 
públicas, é utilizado um par de chaves, uma delas de posse tanto do emissor 
quanto do receptor e a outra de posse de apenas um deles. 
II. A tecnologia de chave pública é fundamentada no padrão X.509, sendo 
composta de programas, formatos de dados, procedimentos, protocolos de 
comunicação, políticas de segurança e mecanismos criptográficos de chave 
pública, de forma a viabilizar autenticação, a confidencialidade, o não-repúdio e 
a integridade às informações compartilhadas. 
III. Os seguintes itens são fundamentais para que a criptografia e a 
descriptografia sejam viáveis: software, protocolos, algoritmos e chaves. 
Durante o processo de autenticação, os dois componentes selecionam a chave 
que será usada para prover a privacidade durante a comunicação posterior. 
Pode-se utilizar também um servidor de autenticação como terceiro ente 
confiável. 
IV. Assinatura digital é uma ferramenta para provar que os dados foram 
gerados pelo detentor de uma chave específica. Trata-se de um caso especial de 
código de integridade de mensagens, em que o código pode ter sido composto 
por apenas um dos participantes. 
 
Resposta Selecionada: 
e. I, II, III, IV. 
Resposta Correta: 
e. I, II, III, IV. 
 
Feedback 
da 
resposta: 
Resposta correta. Criptografia de chave privada ou única faz uso de uma única 
chave tanto para codificar como para decodificar informações, sendo utilizada 
majoritariamente para assegurar a confidencialidade das informações. A 
assinatura digital se baseia no fato de que apenas o dono conhece a chave 
privada e que, se ela foi usada para codificar uma informação, então apenas seu 
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave 
pública, pois se o texto foi codificado com a chave privada, somente a chave 
pública correspondente pode decodificá-lo. 
 
 Pergunta 6 
1 em 1 pontos 
 
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o 
conteúdo modificado por outra pessoa. De acordo com os princípios da Segurança da 
Informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir 
esse objetivo. 
 
Resposta Selecionada: 
c. Integridade. 
Resposta Correta: 
c. Integridade. 
Feedback da 
resposta: 
Resposta correta. A integridade é a propriedade que evidencia que a informação 
deve manter todas as características estabelecidas quando foi liberada pelo seu 
proprietário, garantindo a sua proteção contra alterações intencionais, 
indevidas ou acidentais. 
 
 
 Pergunta 7 
1 em 1 pontos 
 
Um dos processos de maior relevância da política de Segurança da Informação é o de 
levantamento de riscos. Suas etapas, quando ordenadas, cadenciadas e gerenciadas com 
propriedade, direcionam a obtenção de segurança das informações dentro de uma 
instituição. São etapas integrantes do processo de levantamento de riscos: 
 
I. Identificação e Classificação dos Processos de Negócio; 
II. Identificação e Classificação dos Ativos; 
III. Análise de Ameaças e Danos; 
IV. Análise de Vulnerabilidades; 
V. Análise de Risco. 
É correto o que consta em: 
 
Resposta Selecionada: 
e. I, II, III, IV e V. 
Resposta Correta: 
e. I, II, III, IV e V. 
Feedback 
da 
resposta: 
Resposta correta. A gerência da continuidade do negócio deve começar pelo 
levantamento dos eventos que podem acarretar impactos negativos 
(levantamento das ameaças que podem ocorrer no decorrer do tempo), seguida 
de uma avaliação de riscos – não apenas relacionados diretamente à segurança, 
mas de todos os processos. Tem como meta principal especificar as 
consequências das interrupções ao negócio, tanto em relação à escala de dano 
ocorrido quanto ao tempo de restituição dos processos da instituição. 
 
 
 Pergunta 8 
1 em 1 pontos 
 
Com referência à Segurança da Informação, assinale a alternativa correta. 
Resposta 
Selecionada: 
 
c. A segurança física tem como objetivo primário evitar o acesso não aprovado, 
danos ou interferência às infraestruturas físicase às informações da 
instituição. A proteção fornecida deve ser compatível com os riscos 
levantados, assegurando a preservação da confidencialidade da informação. 
Resposta 
Correta: 
 
c. A segurança física tem como objetivo primário evitar o acesso não aprovado, 
danos ou interferência às infraestruturas físicas e às informações da 
instituição. A proteção fornecida deve ser compatível com os riscos 
levantados, assegurando a preservação da confidencialidade da informação. 
Feedback da 
resposta: 
Resposta correta. Conforme a norma ISO / IEC 27002, seção 11, que abrange 
especificamente a segurança física e do ambiente, o processo tem como objetivo 
realizar o controle de acesso às instalações físicas e às informações da 
instituição.. 
 
 
 Pergunta 9 
1 em 1 pontos 
 
Entende-se por plano de contingência: 
Resposta 
Selecionada: 
 
e. planejamento universal que tem como principal objetivo a manutenção 
do ambiente de informações da organização com total segurança, para 
prevenção contra quaisquer ameaças à integridade e às operações. 
Resposta 
Correta: 
 
e. planejamento universal que tem como principal objetivo a manutenção 
do ambiente de informações da organização com total segurança, para 
prevenção contra quaisquer ameaças à integridade e às operações. 
Feedback 
da resposta: 
Resposta correta. O plano de contingência é um conjunto de processos criado 
preventivamente que visa delimitar responsabilidades e organizar 
procedimentos para que, em caso de ocorrência de um incidente, a organização 
continue operando seus serviços sem impactos ou com o menor impacto 
possível. 
 
 
 Pergunta 10 
1 em 1 pontos 
 
Por hipótese, considere que, durante processo de auditoria interna no Tribunal Regional 
Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com 
conteúdo violado e clara identificação de perda material. Essa constatação fere qual princípio da 
Segurança da Informação? 
 
Resposta Selecionada: 
e. Integridade. 
Resposta Correta: 
e. Integridade. 
 
Feedback da 
resposta: 
Resposta correta. De acordo com o princípio da integridade, a informação deve 
manter todas as características estabelecidas originalmente pelo seu 
proprietário, de modo a garantir a proteção contra alterações intencionais, 
indevidas ou acidentais.

Continue navegando