Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo.
Qual é a definição correta do termo ativo?
a. Bem, material ou imaterial, que não tem valor para a organização.
b. Bem, material ou imaterial, que tem valor para a organização.
c. Apenas bens materiais que têm valor para a organização.
d. Apenas bens imateriais que têm valor para a organização.

A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 27002 evidencia:
Qual é a evidência da norma ISO 27002 para a implementação da Segurança da Informação?
a. A política de Segurança da Informação e a conscientização dos colaboradores.
b. A política de Segurança da Informação e a análise de riscos.
c. A política de Segurança da Informação e a gestão de incidentes.
d. A política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação.

Com relação aos procedimentos de segurança de acesso a dados, e tendo como referência a norma ISO/IEC 27002:2013, evidencia-se o gerenciamento de senhas de acesso.
O que deve ser feito sempre que houver a suspeita ou indícios de vazamento?
a. Os usuários devem ignorar a situação.
b. Os usuários devem informar o administrador.
c. Os usuários devem mudar suas senhas de acesso.
d. Os usuários devem desativar suas contas.
e. Sempre que houver a suspeita ou indícios de vazamento, os usuários devem atualizar suas senhas de acesso.

O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos.
Assinale a alternativa correta depois de avaliar os seguintes itens.
I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer.
II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil.
III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição.
a. I, II e III.
b. I e II apenas.
c. II e III apenas.
d. Apenas I.

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o conteúdo modificado por outra pessoa.
Qual é o princípio com a finalidade precípua de garantir que o conteúdo não foi modificado?
a. Confidencialidade.
b. Disponibilidade.
c. Integridade.
d. Autenticidade.

Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave.
Qual é a chave utilizada para decodificar as mensagens?
a. Chave pública.
b. Chave privada correspondente.
c. Chave secreta.
d. Chave de sessão.

Por política de Segurança da Informação entende-se:
Qual é a definição correta de política de Segurança da Informação?
a. Política que não precisa de atualização.
b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção.
c. Política que é aplicada apenas em setores específicos.
d. Política que não requer apoio da alta direção.

A fase de análise de riscos, no processo de gestão de riscos, pode ser realizada de forma a quantificar e classificar as ameaças ao funcionamento dos processos da instituição.
Uma das opções disponíveis para tratamento do risco é:
a. Ignorar o risco.
b. Aceitar o risco.
c. Transferir o risco, por meio de seguros, cooperação ou outra ação adequada.
d. Eliminar o risco.

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor.
Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega:
a. Criptografia simétrica apenas.
b. Criptografia de chave única.
c. Criptografia de chave pública apenas.
d. Criptografia de chave pública e criptografia de chave simétrica.

Entende-se por plano de contingência:
Qual é a definição correta de plano de contingência?
a. Um plano que não é necessário.
b. Um plano que é aplicado apenas em situações de emergência.
c. Um plano que visa a eliminação de todos os riscos.
d. Um plano que tem como principal objetivo a manutenção do ambiente de informações da organização com total segurança, para prevenção contra quaisquer ameaças à integridade e às operações.
e. Um plano que é elaborado apenas uma vez.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo.
Qual é a definição correta do termo ativo?
a. Bem, material ou imaterial, que não tem valor para a organização.
b. Bem, material ou imaterial, que tem valor para a organização.
c. Apenas bens materiais que têm valor para a organização.
d. Apenas bens imateriais que têm valor para a organização.

A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 27002 evidencia:
Qual é a evidência da norma ISO 27002 para a implementação da Segurança da Informação?
a. A política de Segurança da Informação e a conscientização dos colaboradores.
b. A política de Segurança da Informação e a análise de riscos.
c. A política de Segurança da Informação e a gestão de incidentes.
d. A política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação.

Com relação aos procedimentos de segurança de acesso a dados, e tendo como referência a norma ISO/IEC 27002:2013, evidencia-se o gerenciamento de senhas de acesso.
O que deve ser feito sempre que houver a suspeita ou indícios de vazamento?
a. Os usuários devem ignorar a situação.
b. Os usuários devem informar o administrador.
c. Os usuários devem mudar suas senhas de acesso.
d. Os usuários devem desativar suas contas.
e. Sempre que houver a suspeita ou indícios de vazamento, os usuários devem atualizar suas senhas de acesso.

O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos.
Assinale a alternativa correta depois de avaliar os seguintes itens.
I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer.
II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil.
III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição.
a. I, II e III.
b. I e II apenas.
c. II e III apenas.
d. Apenas I.

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o conteúdo modificado por outra pessoa.
Qual é o princípio com a finalidade precípua de garantir que o conteúdo não foi modificado?
a. Confidencialidade.
b. Disponibilidade.
c. Integridade.
d. Autenticidade.

Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave.
Qual é a chave utilizada para decodificar as mensagens?
a. Chave pública.
b. Chave privada correspondente.
c. Chave secreta.
d. Chave de sessão.

Por política de Segurança da Informação entende-se:
Qual é a definição correta de política de Segurança da Informação?
a. Política que não precisa de atualização.
b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção.
c. Política que é aplicada apenas em setores específicos.
d. Política que não requer apoio da alta direção.

A fase de análise de riscos, no processo de gestão de riscos, pode ser realizada de forma a quantificar e classificar as ameaças ao funcionamento dos processos da instituição.
Uma das opções disponíveis para tratamento do risco é:
a. Ignorar o risco.
b. Aceitar o risco.
c. Transferir o risco, por meio de seguros, cooperação ou outra ação adequada.
d. Eliminar o risco.

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor.
Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega:
a. Criptografia simétrica apenas.
b. Criptografia de chave única.
c. Criptografia de chave pública apenas.
d. Criptografia de chave pública e criptografia de chave simétrica.

Entende-se por plano de contingência:
Qual é a definição correta de plano de contingência?
a. Um plano que não é necessário.
b. Um plano que é aplicado apenas em situações de emergência.
c. Um plano que visa a eliminação de todos os riscos.
d. Um plano que tem como principal objetivo a manutenção do ambiente de informações da organização com total segurança, para prevenção contra quaisquer ameaças à integridade e às operações.
e. Um plano que é elaborado apenas uma vez.

Prévia do material em texto

· Pergunta 1
· 1 em 1 pontos
	
	
	
	Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo.
	
	
	
	
	
	
	
	Resposta Correta:
	 
b. Bem, material ou imaterial, que tem valor para a organização.
	Feedback da resposta:
	Resposta correta. Conforme os conceitos básicos da Segurança da Informação, o ativo corresponde a qualquer coisa que tenha valor para a organização e para os seus negócios, conforme indica a alternativa correta. 
	
	
	
· 
Pergunta 2
· 1 em 1 pontos
· 
	
	
	
	A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 27002 evidencia:
	
	
	
	
	
	
	
	Resposta Correta:
	 
d. a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação.
	Feedback da resposta:
	Resposta correta. O apoio por parte de todos os componentes de uma instituição, independentemente da posição hierárquica, é fundamental para a efetiva implementação de uma política de Segurança da Informação. Um dos caminhos para se obter o suporte dos colaboradores da instituição é a conscientização de todos, possível principalmente através de treinamentos.
	
	
	
· 
Pergunta 3
· 1 em 1 pontos
	
	
	
	Com relação aos procedimentos de segurança de acesso a dados, e tendo como referência a norma ISO/IEC 27002:2013, evidencia-se o gerenciamento de senhas de acesso. Nessa situação, aconselha-se que:
	
	
	
	
	
	
	
	Resposta Correta:
	 
e. Sempre que houver a suspeita ou indícios de vazamento, os usuários devem atualizar suas senhas de acesso. 
	Feedback da resposta:
	Resposta correta. Conforme citado na norma ISO/IEC 27002:2013, especificamente no Item 9.3.1, “alterar a informação de autenticação secreta, sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha”. 
	
	
	
· 
Pergunta 4
· 1 em 1 pontos
· 
	
	
	
	O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos. Considere e assinale a alternativa correta depois de avaliar os seguintes itens.
I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer. 
II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil. 
III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição. 
	
	
	
	
	
	
	
	Resposta Correta:
	 
a. I, II e III.
	Feedback da resposta:
	Resposta correta. Todas as assertivas estão corretas pois a gestão de risco abrange desde avaliações periódicas de risco como à especificação da definição de critérios específicos a fim de decidir quais os riscos que podem ser aceitos. 
	
	
	
· 
Pergunta 5
· 1 em 1 pontos
· 
	
	
	
	Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o conteúdo modificado por outra pessoa. De acordo com os princípios da Segurança da Informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
	
	
	
	
	
	
	
	Resposta Correta:
	 
c. Integridade.
	Feedback da resposta:
	Resposta correta. A integridade é a propriedade que evidencia que a informação deve manter todas as características estabelecidas quando foi liberada pelo seu proprietário, garantindo a sua proteção contra alterações intencionais, indevidas ou acidentais.
	
	
	
· 
Pergunta 6
· 0 em 1 pontos
· 
	
	
	
	Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave:
	
	
	
	
	
	
	
	Resposta Correta:
	 
b. pública e decodificadas com a chave privada correspondente.
	Feedback da resposta:
	Sua resposta está incorreta. A chave pública é distribuída abertamente, sendo utilizada para codificar a informação. A chave privada serve para decodificar, considerando-se que é secreta.
	
	
	
· 
Pergunta 7
· 1 em 1 pontos
· 
	
	
	
	Por política de Segurança da Informação entende-se:
	
	
	
	
	
	
	
	Resposta Correta:
	 
b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção.
	Feedback da resposta:
	Resposta correta. Podemos descrever a política de Segurança da Informação como sendo um conjunto de regras gerais que indiquem ações, técnicas, normas, procedimentos e boas práticas com o objetivo de conduzir e garantir a segurança dos dados e informações. Como requisito básico, deve ser adotada por todos os componentes da organização, a fim de orientá-los sobre o seu funcionamento. Ela deve ser clara e objetiva, evitando redundâncias nos processos.
	
	
	
· 
Pergunta 8
· 0 em 1 pontos
· 
	
	
	
	A fase de análise de riscos, no processo de gestão de riscos, pode ser realizada de forma a quantificar e classificar as ameaças ao funcionamento dos processos da instituição. Após levantamento e classificação dos riscos, deve-se optar pelas ações que serão executadas e definir quais recursos serão utilizados. Uma das opções disponíveis para tratamento do risco é:
	
	
	
	
	
	
	
	Resposta Correta:
	 
e. transferir o risco, por meio de seguros, cooperação ou outra ação adequada. 
	Feedback da resposta:
	Sua resposta está incorreta. Evitar medidas preventivas não é um processo sugerido nos conceitos de Segurança da Informação, que dá ênfase sempre à prevenção. Eliminar o sistema que origina o risco nem sempre é possível e as escolhas nem sempre são únicas, visto que a segurança deve ser aplicada em camadas, muitas vezes sequenciais. Os ativos devem também ser analisados do ponto de vista de origem da vulnerabilidade.
	
	
	
· 
Pergunta 9
· 1 em 1 pontos
· 
	
	
	
	O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega:
	
	
	
	
	
	
	
	Resposta Correta:
	 
d. criptografia de chave pública e criptografia de chave simétrica.
 
	Feedback da resposta:
	Resposta correta. O SSL (Secure Sockets Layer) utiliza um sistema de criptografia com duas chaves para criptografar os dados: uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário.
	
	
	
· 
Pergunta 10
· 1 em 1 pontos
· 
	
	
	
	Entende-se por plano de contingência:
	
	
	
	
	
	
	
	Resposta Correta:
	 
e. planejamento universal que tem como principal objetivo a manutenção do ambiente de informações da organização com total segurança, para prevenção contra quaisquer ameaças à integridade e às operações. 
	Feedback da resposta:
	Resposta correta. O plano de contingência é um conjunto de processos criado preventivamente que visa delimitar responsabilidades e organizar procedimentos para que, em caso de ocorrência de um incidente, a organização continue operando seus serviços sem impactos ou com o menor impacto possível.

Mais conteúdos dessa disciplina