Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Com relação à segurança da informação, onde este termo é melhor aplicado?
Ao processo de segregação de funções.
Ao processo de criação do inventário de ativos.
Ao processo de gestão de riscos.
Ao processo de escrita da política.

Você acessou normalmente seu banco on-line pela manhã e fez algumas operações. No outro dia, ao observar o extrato de sua conta, você notou que algumas operações foram feitas no período da noite e que forma realizadas alguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e elas não estavam, portanto, autorizadas.
Qual é o termo que descreve melhor essa situação?
Você foi vítima de uma fraude.
Você foi vítima de uma ataque de vírus.
Você foi vítima de um ataque de cavalo de Troia.
Você foi vítima de uma clonagem.

Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia de risco foi utilizada para este risco?
A empresa implantou o controle de 'contratação de partes externas' para mitigar o risco.
A empresa decidiu aceitar o risco e conviver com ele.
A empresa decidiu transferir o risco.
A empresa decidiu ignorar o risco.

Qual dos itens abaixo NÃO é um ativo definido pela norma?
Ativos virtuais.
Ativo de informação.
Ativo de software.
Ativos humanos.

A quem a política de segurança da informação normalmente delega a responsabilidade da classificação da informação de um ativo?
Ao proprietário do ativo.
Ao diretor da empresa.
Ao gerente de TI.
Ao time de elaboração da política de segurança.

A sua empresa trabalha no desenvolvimento de software e precisa de uma massa de dados para testes. Você simplesmente faz uma cópia dos dados de toda a base da empresa e encaminha por e-mail para o desenvolvedor fazer mais testes.
De acordo com as boas práticas de segurança da informação, você agiu:
Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais.
Corretamente, pois é preciso testar o software exaustivamente e nada melhor do que dados reais.
Incorretamente, pois a empresa necessitava formalizar por escrito este pedido para que depois você enviasse o e-mail.
Corretamente. Você fez uso de um mecanismo auditável (um e-mail) que garante o registro do pedido e do fornecimento de dados, cumprindo os acordos de nível de serviço estabelecidos.

Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão conseguindo saber qual a última versão do software.
De acordo com as boas práticas de mercado referente a isto, qual é a solução mais ideal?
Terceirizar o problema.
Implantar mecanismos de controle de versão.
Definir um papel responsável pelo código-fonte de todos os sistemas da organização.
Nenhuma das alternativas anteriores.

João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que contém o nível de compromisso que ele assumirá com um ativo da organização.
Dizemos, então, que este termo está apresentando a João:
Suas responsabilidades em função do seu cargo.
Seu papel na organização.
A regra da empresa sobre o processo de contratação.
A descrição das atividades de João.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com relação à segurança da informação, onde este termo é melhor aplicado?
Ao processo de segregação de funções.
Ao processo de criação do inventário de ativos.
Ao processo de gestão de riscos.
Ao processo de escrita da política.

Você acessou normalmente seu banco on-line pela manhã e fez algumas operações. No outro dia, ao observar o extrato de sua conta, você notou que algumas operações foram feitas no período da noite e que forma realizadas alguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e elas não estavam, portanto, autorizadas.
Qual é o termo que descreve melhor essa situação?
Você foi vítima de uma fraude.
Você foi vítima de uma ataque de vírus.
Você foi vítima de um ataque de cavalo de Troia.
Você foi vítima de uma clonagem.

Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia de risco foi utilizada para este risco?
A empresa implantou o controle de 'contratação de partes externas' para mitigar o risco.
A empresa decidiu aceitar o risco e conviver com ele.
A empresa decidiu transferir o risco.
A empresa decidiu ignorar o risco.

Qual dos itens abaixo NÃO é um ativo definido pela norma?
Ativos virtuais.
Ativo de informação.
Ativo de software.
Ativos humanos.

A quem a política de segurança da informação normalmente delega a responsabilidade da classificação da informação de um ativo?
Ao proprietário do ativo.
Ao diretor da empresa.
Ao gerente de TI.
Ao time de elaboração da política de segurança.

A sua empresa trabalha no desenvolvimento de software e precisa de uma massa de dados para testes. Você simplesmente faz uma cópia dos dados de toda a base da empresa e encaminha por e-mail para o desenvolvedor fazer mais testes.
De acordo com as boas práticas de segurança da informação, você agiu:
Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais.
Corretamente, pois é preciso testar o software exaustivamente e nada melhor do que dados reais.
Incorretamente, pois a empresa necessitava formalizar por escrito este pedido para que depois você enviasse o e-mail.
Corretamente. Você fez uso de um mecanismo auditável (um e-mail) que garante o registro do pedido e do fornecimento de dados, cumprindo os acordos de nível de serviço estabelecidos.

Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão conseguindo saber qual a última versão do software.
De acordo com as boas práticas de mercado referente a isto, qual é a solução mais ideal?
Terceirizar o problema.
Implantar mecanismos de controle de versão.
Definir um papel responsável pelo código-fonte de todos os sistemas da organização.
Nenhuma das alternativas anteriores.

João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que contém o nível de compromisso que ele assumirá com um ativo da organização.
Dizemos, então, que este termo está apresentando a João:
Suas responsabilidades em função do seu cargo.
Seu papel na organização.
A regra da empresa sobre o processo de contratação.
A descrição das atividades de João.

Prévia do material em texto

Pergunta 1
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
"Dividir para conquistar" é um termo bastante conhecido. Com relação à segurança da
informação, onde este termo é melhor aplicado?
Ao processo de segregação de funções.
Ao processo de criação do inventário de ativos.
Ao processo de segregação de funções.
Ao processo de gestão de riscos.
Ao processo de escrita da política.
Alternativa B. Ao processo de segregação de funções. A segregação de
funções, por sua vez, consiste na divisão de funções de modo a reduzir os
riscos, sejam estes provocados por mau uso ou desídia do usuário.
Pergunta 2
Resposta Selecionada:
d. 
Respostas:
a. 
b. 
c. 
d. 
Comentário
da resposta:
Qual nome é dado a um conjunto de operações que são executadas em uma forma de "tudo
ou nada". Isto é, se alguma das operações do conjunto falhar, as demais não serão efetivadas,
garantindo a integridade da informação.
Transação.
Evento.
Falha.
Processamento interno.
Transação.
Alternativa correta d. Transação. Uma transação é um conjunto de operações
realizadas por um sistema que é executado em uma abordagem "tudo ou
nada", isto é, se todas as operações de uma transação são executadas com
sucesso, a transação é concluída e persistida nas bases e dados. Porém, se
alguma das operações de uma transação apresenta um erro de
processamento, toda a transação é desfeita e o sistema volta para um estado
anterior íntegro.
Pergunta 3
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada:
c. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
Você acessou normalmente seu banco on-line pela manhã e fez algumas operações. No outro
dia, ao observar o extrato de sua conta, você notou que algumas operações foram feitas no
período da noite e que forma realizadas alguns pagamentos e transferências indevidas. Isto é,
não foi você quem as fez e elas não estavam, portanto, autorizadas.
Qual é o termo que descreve melhor essa situação?
Você foi vítima de uma fraude
Você foi vítima de uma ataque de vírus
Você foi vítima de um ataque de cavalo de Troia
Você foi vítima de uma fraude
Você foi vítima de uma clonagem
Alternativa C. Você foi vítima de uma fraude. Uma fraude é caracterizada
como a execução de uma operação não autorizada. 
Pergunta 4
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Você está lidando com o processo de tratamento de riscos e está diante de um risco que
precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que
uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual
estratégia de risco foi utilizada para este risco?
A empresa decidiu transferir o risco.
A empresa decidiu aceitar o risco e conviver com ele.
A empresa decidiu transferir o risco.
A empresa decidiu ignorar o risco.
A empresa implantou o controle de "contratação de partes externas" para
mi�gar o risco.
Alternativa B. A empresa decidiu transferir o risco. A transferência de risco é
uma abordagem na qual a empresa transfere a responsabilidade do risco
para outra empresa, normalmente uma seguradora.
Pergunta 5
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da
organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato
da informação e a localização do ativo. Com relação à norma ISO 27001, podemos dizer que
João elaborou qual dos documentos abaixo?
Inventário de a�vos.
Lista de a�vos.
Planilha de dados.
Inventário de a�vos.
Base de dados de a�vos.
Alternativa C. Inventário de ativos. É um documento estabelecido na gestão
de ativos que armazena informações sobre eles, tais como: tipo do ativo,
formato da informação, localização do ativo, informações detalhadas sobre
cópias de segurança, informações detalhadas sobre licenciamento,
detalhamento da importância do ativo para o negócio.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
No que concerne à gestão de ativos, a norma apresenta alguns tipos de ativos mais comuns.
Qual dos itens abaixo NÃO é um ativo definido pela norma?
A�vos virtuais.
A�vo de informação.
A�vos virtuais.
A�vo de software.
A�vos humanos.
Alternativa B. Ativos virtuais. Os tipos de ativos definidos na norma são:
Ativos de informação, ativos de software, ativos de serviço, ativos humanos
e ativos intangíveis.
Pergunta 7
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
A quem a política de segurança da informação normalmente delega a responsabilidade da
classificação da informação de um ativo?
Ao proprietário do ativo.
Ao proprietário do ativo.
Ao diretor da empresa.
Ao gerente de TI.
Ao �me de elaboração da polí�ca de segurança.
Alternativa A. Ao proprietário do ativo. A política de segurança da
informação normalmente delegará ao proprietário do ativo que faça a
classificação da informação.
Pergunta 8 1 em 1 pontos
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
A sua empresa trabalha no desenvolvimento de software e precisa de uma massa de dados
para testes. Você simplesmente faz uma cópia dos dados de toda a base da empresa e
encaminha por e-mail para o desenvolvedor fazer mais testes. De acordo com as boas
práticas de segurança da informação, você agiu:
Incorretamente, pois a norma preceitua que alguns dados precisam ser
devidamente mascarados antes de serem repassados a terceiros, para
preservação de informações confidenciais.
Corretamente, pois é preciso testar o software exaustivamente e nada
melhor do que dados reais.
Incorretamente, pois a empresa necessitava formalizar por escrito este
pedido para que depois você enviasse o e-mail.
Incorretamente, pois a norma preceitua que alguns dados precisam ser
devidamente mascarados antes de serem repassados a terceiros, para
preservação de informações confidenciais.
Corretamente. Você fez uso de um mecanismo auditável (um e-mail) que
garante o registro do pedido e do fornecimento de dados, cumprindo os
acordos de nível de serviço estabelecidos.
Alternativa correta c. Incorretamente, pois a norma preceitua que alguns dados
precisam ser devidamente mascarados antes de serem repassados a terceiros,
para preservação de informações confidenciais. Os dados a serem utilizados
para testes devem ser selecionados com cuidado, protegidos e controlados. É
importante evitar obter dados para testes provenientes de bases de dados que
contenham informações de natureza pessoal ou qualquer informação
confidencial.
Pergunta 9 1 em 1 pontos
Resposta
Selecionada: b. 
Respostas:
a. 
b. 
c. 
d. 
Comentário
da resposta:
Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão
conseguindo saber qual a última versão do software. De acordo com as boas práticas de
mercado referente a isto, qual é a solução mais ideal?
Implantar mecanismos de controle de versão.
Terceirizar o problema.
Implantar mecanismos de controle de versão.
Definir um papel responsável pelo código-fonte de todos os sistemas da
organização.
Nenhuma das alternativas anteriores.
Alternativa correta b. Implantar mecanismos de controle de versão.
Recomenda-se manter os sistemas sob um controle de versão. O mecanismo
de controle de versão garante registrar todas as mudanças no código-fonte,
assim como comparar as mudanças realizadas entre a versão anterior e a
versão atual.
Pergunta 10
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
Comentário
da resposta:
João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que
contém o nível de compromisso que ele assumirá com um ativo da organização em função do
cargo que irá exercer. Dizemos, então, que este termo está apresentando a João:
Suas responsabilidades em função do seu cargo.
Seu papel na organização.Suas responsabilidades em função do seu cargo.
A regra da empresa sobre o processo de contratação.
A descrição das atividades de João.
Alternativa B. Suas responsabilidades em função de seu cargo. A
responsabilidade, no contexto da Segurança da Informação, refere-se ao nível
de compromisso com um ativo exercido por um cargo ou posição hierárquica
na organização. Ou seja, se acontecer algo com um ativo, a responsabilidade
pode determinar o nível de culpa dos atores envolvidos. 
1 em 1 pontos

Mais conteúdos dessa disciplina