Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTAO 1 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA Na empresa ABC S/A, os diretórios de rede são divididos de acordo com o departamento, apenas os funcionários do departamento acessam o diretório correspondente. Nesse caso o acesso à informação é limitado somente a entidades legítimas. Nesse caso estamos tratando de qual propriedade relacionada a Segurança da Informação? 1. Disponibilidade 2. Legalidade 3. Autenticidade 4. Confidencialidade Correto 5. Integridade QUESTAO 2 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA Devemos levar em conta que muitas vezes lidamos com informações do cliente ou mesmo informações críticas da nossa empresa, que devem ter sua confidencialidade e integridade mantidas, e as normas agregam procedimentos que visam essa segurança (embora seguir as normas não seja garantia total de segurança). Considerando essa preocupação, a ISO criou a série 27000, com normas específicas de segurança, e que são as mais usadas pelo mercado, e que é composta por 6 normas. A empresa INFOSEG, uma consultoria de segurança da informação que trabalha de maneira terceirizada oferecendo os mais diversos tipos de serviços para seus clientes oferece, entre outros serviços, um de armazenamento seguro das informações do cliente, para acesso via cloud computing. Pensando em ter maior confiabilidade do mercado, a INFOSEG está investindo em certificações, pois esse pode ser um grande diferencial competitivo em sua área de atuação, e uma das certificações que eles buscam é a gestão de riscos, fornecendo diretrizes para o gerenciamento de informações de risco. Dentre as normas abaixo, analise cada uma delas e identifique qual delas trata esse assunto? 1. ISO 27003. 2. ISO 27002. 3. ISO 27006. 4. ISO 27004. 5. ISO 27005. Correto QUESTAO 3 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA Em análise de riscos, quando nos referenciamos a uma fraqueza ou fragilidade de um ativo, estamos no referindo a: 1. Procedimento 2. Ativo 3. Medida de Segurança 4. Ameaça 5. Vulnerabilidade Correto QUESTAO 4 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA Um tema muito recorrente quando pensamos em segurança da informação é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Devemos lembrar que risco é a probabilidade de ameaças explorarem, as vulnerabilidades do ambiente causando perdas. A empresa VEM QUE TEM decidiu fazer um processo de análise de riscos completa, levantando todos os seus processos, identificando os ativos de hardware, software, serviços e informação que suportam esses processos, classificar sua informação e identificar as potenciais ameaças para, então, poder colocar em prática medidas de controle a fim de mitigar os riscos. Dentre os diversos riscos levantados e a probabilidade de eles acontecerem, foram encontrados tantos riscos físicos quanto riscos lógicos. Abaixo temos alguns dos riscos que foram identificados no processo de análise de riscos na empresa VEM QUE TEM. Qual desses riscos pode ser considerado um risco lógico? 1. Parada dos servidores por causa de um vazamento de água dentro do CPD. 2. Vandalismo cujo resultado gerou equipamentos destruídos. 3. Queda do servidor de um rack. 4. Ataque hacker. Correto 5. Cabo desconectado durante limpeza QUESTAO 5 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA A empresa MATRIX COMP atua no ramo de cloud computing, prestando serviços de hospedagem de aplicações e arquivos a seus clientes. Em sua carta de clientes, eles contam com empresas como HP e Xerox. Todos seus servidores são IBM e são equipamentos que trabalham com alto poder de processamento, para que sempre estejam disponíveis aos clientes. Considerando-se que a empresa MATRIX COMP é uma prestadora de serviço que armazena as informações dos clientes, sua preocupação com a segurança lógica das informações é muito elevada, pois nenhum dado dos clientes pode ser roubado. Para implementar essa segurança lógica, a equipe dedicada à segurança da informação faz a cada 6 meses uma análise de risco rigorosa, de modo a implementar políticas de segurança melhores e mais eficientes. O que a empresa deve levar em consideração quando realiza essa análise de riscos? 1. As ameaças naturais, as físicas e as intencionais 2. Os impactos, as ameaças e os riscos 3. A confidencialidade, a integridade e a disponibilidade 4. Os ativos, as vulnerabilidades e as ameaças Correto 5. Os ativos, os impactos e o tempo para resolver os problemas QUESTAO 6 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA Um diretor de uma empresa multinacional saiu de sua mesa de trabalho para tomar um café deixando seu notebook desbloqueado. Neste meio tempo entrou um funcionário mal intencionado e após acessar algumas planilhas do notebook efetuou alterações em uma planilha X que continha informações sobre uma estratégia da empresa incluindo valores significativos. Salvou a planilha e antes de sair da sala sem ser notado ainda excluiu uma segunda planilha que continha informações sobre um projeto em andamento. Com base neste cenário, podemos afirmar que qual (is) pilar (es) que rege (m) a segurança da informação foram violados RESPECTIVAMENTE? 1. Confidencialidade e integridade 2. Confidencialidade, integridade e disponibilidade Correto 3. Disponibilidade, Integridade e confidencialidade 4. Integridade, disponibilidade e confidencialidade 5. Integridade e disponibilidade QUESTAO 7 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA A Matriz GUT permite avaliar riscos considerando quais aspectos? 1. Gravidade, Urgência e Tendência Correto 2. Gravidade, Unidade e Tendência 3. Grau, Urgência e Tolerância 4. Gravidade, Urgência e Tolerância 5. Grau, Urgência e Tendência QUESTAO 8 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA A análise de riscos é muito importante para conhecer o cenário de riscos ao qual a empresa está exposta. Existem várias técnicas que podem ser utilizadas e auxiliar o gestor de segurança da informação a identificar riscos. Qual a ferramenta que pode ser utilizada para análise de risco que trabalha com a gravidade, urgência e tendência? 1. Espinha de peixe 2. Matriz GUT Correto 3. Diagrama de Ishikawa 4. SWOT 5. Brainstorming QUESTAO 9 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA Em uma empresa a rede é dividida por departamentos, cada departamento possui uma área ou diretório exclusivo, as permissões atribuídas só podem ser realizadas com autorização formal do gestor de cada área. Por exemplo, apenas o gestor do Marketing pode solicitar a concessão ou revogação de acessos ao diretório do Marketing, de maneira formal via e-mail. Nesse contexto podemos afirmar que o gestor de cada área é o que em relação a informação: 1. Representante 2. Proprietário Correto 3. Vendedor 4. Inventariante 5. Custodiante QUESTAO 10 DE 10 ATIVIDADE DE MULTIPLA ESCOLHA Qual dos itens abaixo NÃO TEM relacionamento com Segurança Física? 1. Piso elevado 2. Climatização 3. Cabeamento 4. Energia Elétrica 5. Criptografia Correto
Compartilhar