Prévia do material em texto
· Pergunta 1 · 1 em 1 pontos Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo. Resposta Correta: b. Bem, material ou imaterial, que tem valor para a organização. Feedback da resposta: Resposta correta. Conforme os conceitos básicos da Segurança da Informação, o ativo corresponde a qualquer coisa que tenha valor para a organização e para os seus negócios, conforme indica a alternativa correta. · Pergunta 2 · 1 em 1 pontos · A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 27002 evidencia: Resposta Correta: d. a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação. Feedback da resposta: Resposta correta. O apoio por parte de todos os componentes de uma instituição, independentemente da posição hierárquica, é fundamental para a efetiva implementação de uma política de Segurança da Informação. Um dos caminhos para se obter o suporte dos colaboradores da instituição é a conscientização de todos, possível principalmente através de treinamentos. · Pergunta 3 · 1 em 1 pontos Com relação aos procedimentos de segurança de acesso a dados, e tendo como referência a norma ISO/IEC 27002:2013, evidencia-se o gerenciamento de senhas de acesso. Nessa situação, aconselha-se que: Resposta Correta: e. Sempre que houver a suspeita ou indícios de vazamento, os usuários devem atualizar suas senhas de acesso. Feedback da resposta: Resposta correta. Conforme citado na norma ISO/IEC 27002:2013, especificamente no Item 9.3.1, “alterar a informação de autenticação secreta, sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha”. · Pergunta 4 · 1 em 1 pontos · O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos. Considere e assinale a alternativa correta depois de avaliar os seguintes itens. I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer. II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil. III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição. Resposta Correta: a. I, II e III. Feedback da resposta: Resposta correta. Todas as assertivas estão corretas pois a gestão de risco abrange desde avaliações periódicas de risco como à especificação da definição de critérios específicos a fim de decidir quais os riscos que podem ser aceitos. · Pergunta 5 · 1 em 1 pontos · Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o conteúdo modificado por outra pessoa. De acordo com os princípios da Segurança da Informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. Resposta Correta: c. Integridade. Feedback da resposta: Resposta correta. A integridade é a propriedade que evidencia que a informação deve manter todas as características estabelecidas quando foi liberada pelo seu proprietário, garantindo a sua proteção contra alterações intencionais, indevidas ou acidentais. · Pergunta 6 · 0 em 1 pontos · Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave: Resposta Correta: b. pública e decodificadas com a chave privada correspondente. Feedback da resposta: Sua resposta está incorreta. A chave pública é distribuída abertamente, sendo utilizada para codificar a informação. A chave privada serve para decodificar, considerando-se que é secreta. · Pergunta 7 · 1 em 1 pontos · Por política de Segurança da Informação entende-se: Resposta Correta: b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção. Feedback da resposta: Resposta correta. Podemos descrever a política de Segurança da Informação como sendo um conjunto de regras gerais que indiquem ações, técnicas, normas, procedimentos e boas práticas com o objetivo de conduzir e garantir a segurança dos dados e informações. Como requisito básico, deve ser adotada por todos os componentes da organização, a fim de orientá-los sobre o seu funcionamento. Ela deve ser clara e objetiva, evitando redundâncias nos processos. · Pergunta 8 · 0 em 1 pontos · A fase de análise de riscos, no processo de gestão de riscos, pode ser realizada de forma a quantificar e classificar as ameaças ao funcionamento dos processos da instituição. Após levantamento e classificação dos riscos, deve-se optar pelas ações que serão executadas e definir quais recursos serão utilizados. Uma das opções disponíveis para tratamento do risco é: Resposta Correta: e. transferir o risco, por meio de seguros, cooperação ou outra ação adequada. Feedback da resposta: Sua resposta está incorreta. Evitar medidas preventivas não é um processo sugerido nos conceitos de Segurança da Informação, que dá ênfase sempre à prevenção. Eliminar o sistema que origina o risco nem sempre é possível e as escolhas nem sempre são únicas, visto que a segurança deve ser aplicada em camadas, muitas vezes sequenciais. Os ativos devem também ser analisados do ponto de vista de origem da vulnerabilidade. · Pergunta 9 · 1 em 1 pontos · O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega: Resposta Correta: d. criptografia de chave pública e criptografia de chave simétrica. Feedback da resposta: Resposta correta. O SSL (Secure Sockets Layer) utiliza um sistema de criptografia com duas chaves para criptografar os dados: uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário. · Pergunta 10 · 1 em 1 pontos · Entende-se por plano de contingência: Resposta Correta: e. planejamento universal que tem como principal objetivo a manutenção do ambiente de informações da organização com total segurança, para prevenção contra quaisquer ameaças à integridade e às operações. Feedback da resposta: Resposta correta. O plano de contingência é um conjunto de processos criado preventivamente que visa delimitar responsabilidades e organizar procedimentos para que, em caso de ocorrência de um incidente, a organização continue operando seus serviços sem impactos ou com o menor impacto possível.