Prévia do material em texto
Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: "Dividir para conquistar" é um termo bastante conhecido. Com relação à segurança da informação, onde este termo é melhor aplicado? Ao processo de segregação de funções. Ao processo de criação do inventário de ativos. Ao processo de segregação de funções. Ao processo de gestão de riscos. Ao processo de escrita da política. Alternativa B. Ao processo de segregação de funções. A segregação de funções, por sua vez, consiste na divisão de funções de modo a reduzir os riscos, sejam estes provocados por mau uso ou desídia do usuário. Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: Qual nome é dado a um conjunto de operações que são executadas em uma forma de "tudo ou nada". Isto é, se alguma das operações do conjunto falhar, as demais não serão efetivadas, garantindo a integridade da informação. Transação. Evento. Falha. Processamento interno. Transação. Alternativa correta d. Transação. Uma transação é um conjunto de operações realizadas por um sistema que é executado em uma abordagem "tudo ou nada", isto é, se todas as operações de uma transação são executadas com sucesso, a transação é concluída e persistida nas bases e dados. Porém, se alguma das operações de uma transação apresenta um erro de processamento, toda a transação é desfeita e o sistema volta para um estado anterior íntegro. Pergunta 3 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Você acessou normalmente seu banco on-line pela manhã e fez algumas operações. No outro dia, ao observar o extrato de sua conta, você notou que algumas operações foram feitas no período da noite e que forma realizadas alguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e elas não estavam, portanto, autorizadas. Qual é o termo que descreve melhor essa situação? Você foi vítima de uma fraude Você foi vítima de uma ataque de vírus Você foi vítima de um ataque de cavalo de Troia Você foi vítima de uma fraude Você foi vítima de uma clonagem Alternativa C. Você foi vítima de uma fraude. Uma fraude é caracterizada como a execução de uma operação não autorizada. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia de risco foi utilizada para este risco? A empresa decidiu transferir o risco. A empresa decidiu aceitar o risco e conviver com ele. A empresa decidiu transferir o risco. A empresa decidiu ignorar o risco. A empresa implantou o controle de "contratação de partes externas" para mi�gar o risco. Alternativa B. A empresa decidiu transferir o risco. A transferência de risco é uma abordagem na qual a empresa transfere a responsabilidade do risco para outra empresa, normalmente uma seguradora. Pergunta 5 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação à norma ISO 27001, podemos dizer que João elaborou qual dos documentos abaixo? Inventário de a�vos. Lista de a�vos. Planilha de dados. Inventário de a�vos. Base de dados de a�vos. Alternativa C. Inventário de ativos. É um documento estabelecido na gestão de ativos que armazena informações sobre eles, tais como: tipo do ativo, formato da informação, localização do ativo, informações detalhadas sobre cópias de segurança, informações detalhadas sobre licenciamento, detalhamento da importância do ativo para o negócio. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: No que concerne à gestão de ativos, a norma apresenta alguns tipos de ativos mais comuns. Qual dos itens abaixo NÃO é um ativo definido pela norma? A�vos virtuais. A�vo de informação. A�vos virtuais. A�vo de software. A�vos humanos. Alternativa B. Ativos virtuais. Os tipos de ativos definidos na norma são: Ativos de informação, ativos de software, ativos de serviço, ativos humanos e ativos intangíveis. Pergunta 7 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: A quem a política de segurança da informação normalmente delega a responsabilidade da classificação da informação de um ativo? Ao proprietário do ativo. Ao proprietário do ativo. Ao diretor da empresa. Ao gerente de TI. Ao �me de elaboração da polí�ca de segurança. Alternativa A. Ao proprietário do ativo. A política de segurança da informação normalmente delegará ao proprietário do ativo que faça a classificação da informação. Pergunta 8 1 em 1 pontos Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A sua empresa trabalha no desenvolvimento de software e precisa de uma massa de dados para testes. Você simplesmente faz uma cópia dos dados de toda a base da empresa e encaminha por e-mail para o desenvolvedor fazer mais testes. De acordo com as boas práticas de segurança da informação, você agiu: Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Corretamente, pois é preciso testar o software exaustivamente e nada melhor do que dados reais. Incorretamente, pois a empresa necessitava formalizar por escrito este pedido para que depois você enviasse o e-mail. Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Corretamente. Você fez uso de um mecanismo auditável (um e-mail) que garante o registro do pedido e do fornecimento de dados, cumprindo os acordos de nível de serviço estabelecidos. Alternativa correta c. Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Os dados a serem utilizados para testes devem ser selecionados com cuidado, protegidos e controlados. É importante evitar obter dados para testes provenientes de bases de dados que contenham informações de natureza pessoal ou qualquer informação confidencial. Pergunta 9 1 em 1 pontos Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão conseguindo saber qual a última versão do software. De acordo com as boas práticas de mercado referente a isto, qual é a solução mais ideal? Implantar mecanismos de controle de versão. Terceirizar o problema. Implantar mecanismos de controle de versão. Definir um papel responsável pelo código-fonte de todos os sistemas da organização. Nenhuma das alternativas anteriores. Alternativa correta b. Implantar mecanismos de controle de versão. Recomenda-se manter os sistemas sob um controle de versão. O mecanismo de controle de versão garante registrar todas as mudanças no código-fonte, assim como comparar as mudanças realizadas entre a versão anterior e a versão atual. Pergunta 10 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que contém o nível de compromisso que ele assumirá com um ativo da organização em função do cargo que irá exercer. Dizemos, então, que este termo está apresentando a João: Suas responsabilidades em função do seu cargo. Seu papel na organização.Suas responsabilidades em função do seu cargo. A regra da empresa sobre o processo de contratação. A descrição das atividades de João. Alternativa B. Suas responsabilidades em função de seu cargo. A responsabilidade, no contexto da Segurança da Informação, refere-se ao nível de compromisso com um ativo exercido por um cargo ou posição hierárquica na organização. Ou seja, se acontecer algo com um ativo, a responsabilidade pode determinar o nível de culpa dos atores envolvidos. 1 em 1 pontos