Escolar Documentos
Profissional Documentos
Cultura Documentos
1. As aes voltadas para proteger os ativos de informao esto sempre baseadas nos
princpios. Quais so eles?
a. Integridade, somente.
b. Disponibilidade e confidencialidade.
c. Confidencialidade, somente.
d. Integridade, disponibilidade e confidencialidade.
e. Nenhuma das acima.
0,25 pontos
Pergunta 2
1. O que a irretratabilidade da comunicao?
a. a garantia de que a comunicao da mensagem foi realmente bem-sucedida.
b. um sistema operacional prioritrio.
c. um sistema operacional gratuito.
d. uma espcie de ligao semntica.
e. realmente o que diz ser no processo de comunicao.
0,25 pontos
Pergunta 3
1. Toda informao perecvel e possui prazo de validade. Isto chamado de:
a. Royalties.
b. Licena.
c. Ciclo de vida.
d. Deadline.
e. Nenhuma das anteriores.
0,25 pontos
Pergunta 4
1. Podemos considerar um exemplo de medida de proteo lgica:
a. Firewalls.
b. Portas.
c. Fechaduras.
d. Polticas.
e. Todas as alternativas esto corretas.
0,25 pontos
Pergunta 5
1. A composio de um ambiente estvel necessria, uma vez que os componentes de
hardware e software podem ser alvos dos mais diversos infortnios, desde a origem
natural, passando por acidental, chegando ao intencional. Estamos falando de qual
preocupao em relao segurana da informao?
a. Dependente da tecnologia.
b. Vulnerabilidades da infraestrutura.
c. Alto valor da informao armazenada.
d. Pouca ateno dada segurana nos estgios iniciais do desenvolvimento de
software.
e. Todas as alternativas esto corretas.
0,25 pontos
Pergunta 6
e. Equacionar problemas.
0,25 pontos
Pergunta 10
1. O risco um elemento presente em todas as reas da gesto e tem formas e formatos
diferentes para cada segmento. Para a segurana da informao, o risco diz respeito a
todo e qualquer tipo de situao (ou evento) que constitui uma oportunidade de
favorecer ou prejudicar o sucesso de um empreendimento.
A descrio "evento decorrente da explorao de uma vulnerabilidade por uma ameaa
(exemplo: vazamento de gua, incluso indevida no sistema)" refere-se a que tipo de conceito
que forma a gesto de riscos segurana da informao?
a. Agente.
b. Alvo.
c. Ataque.
d. Incidente.
e. Todas as alternativas esto corretas.
0,25 pontos
Salvar e Enviar
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar
todas as respostas.
Pergunta 1
1. Quando as informaes estavam centralizadas nos CPDs, o controle era mais fcil. Com
a descentralizao, o controle se tornou muito mais complicado. Para determinar
como todos deveriam agir, as empresas passaram a adotar regulamentaes internas
chamadas:
a. Poltica de segurana.
b. Organizao e mtodos.
c. Atividades suplementares.
d. Poltica fiscal.
0,25 pontos
Pergunta 2
1. Uma poltica de segurana deve conter:
0,25 pontos
Pergunta 3
1. Para o desenvolvimento de uma poltica de segurana, necessrio realizar:
a. A anlise do patrimnio.
b. O levantamento de custos.
c. O detalhamento do organograma.
e. A anlise de riscos.
0,25 pontos
Pergunta 4
1. A poltica de segurana de uma empresa:
a. uma estratgia.
b. um documento.
d. Garante recursos.
c. I e V.
e. I, II e III.
0,25 pontos
Pergunta 7
1. Esta lei orienta quanto criao de mecanismos de auditoria por meio de comits que
podem supervisionar as operaes da empresa, diminuindo os riscos para o negcio e
c. SOx.
d. Lei 105/2001.
c. I e II.
d. III, apenas.
e. II e III.
0,25 pontos
Pergunta 10
1.
a. I, apenas.
b. II e III.
c. I e IV.
d. I, II e IV.
Pergunta 1
1. A norma ISO IEC/27001 recomenda que os documentos em papel tenham
procedimentos de tratamento que cubram, no mnimo, os seguintes aspectos:
a. Cpia.
b. Armazenamento.
0,25 pontos
Pergunta 2
1. Qual dos itens abaixo pode ser chamado de barreira de segurana?
a. Salas-cofre.
b. Roletas de controle de acesso fsico.
c. Token.
d. Dispositivo biomtrico.
0,25 pontos
Pergunta 3
1.
0,25 pontos
Pergunta 4
1. As ameaas s redes de dados podem ser tipificadas dependendo dos objetivos que
elas possuem em relao ao alvo atacado. Todas as alternativas abaixo apresentam
tipos de ameaa, exceto:
a. Interceptao.
b. Interrupo.
c. Controles de produo.
d. Fabricao.
e. Modificao.
0,25 pontos
Pergunta 5
1. Considerando uma ameaa "sequestro e chantagem", qual a vulnerabilidade
exposta?
a. Falha ao evitar que a organizao entre em temas polmicos ou ideolgicos.
0,25 pontos
Pergunta 6
1. Nas redes, a permisso de acesso somente liberada com a insero de um nmero
identificador e de uma senha validada. De qual mtodo de autenticao estamos
falando?
a. Mtodo de autenticao baseado no que voc sabe.
b. Teste de criptos.
0,25 pontos
Pergunta 7
1. O que so VPNs?
I) Redes Virtuais Privadas.
II) Referem-se ao acesso entre redes por meio seguro atravs de uma rede insegura.
III) So estaes de trabalho adicionadas fora da rede interna.
Est correto o que se afirma em:
a. I, apenas.
b. II, apenas.
c. I e II.
d. I e III.
e. I, II e III.
0,25 pontos
Pergunta 8
1. Qual dos itens abaixo considerado um item de segurana fsica definido pela ISO/IEC
27001?
a. O permetro de segurana deve estar claramente definido.
0,25 pontos
Pergunta 9
1. Quando o assunto a terceirizao de servios de desenvolvimento, as melhores
prticas recomendam:
I) Teste antes da instalao para deteco de cdigo que possa afetar o sistema de forma no
autorizada, no controlada e no solicitada pelo cliente (tais como cavalos de troia).
II) Requisitos de qualidade do software.
Pergunta 1
1. O que a poltica de segurana?
a. Um conjunto de medidas.
b. Uma operao de compra.
c. Um tipo de terra.
d. Uma definio fiscal.
e. Caracteriza a evoluo de privativos.
0,25 pontos
Pergunta 2
1.
b. Disponibilidade.
c. Logstica.
d. Instalaes.
e. Todas as alternativas esto corretas.
0,25 pontos
Pergunta 8
1. Para que servem as cpias de segurana dos dados armazenados em um computador?
a. No servem para nada, no so importantes.
b. Para recuperar eventuais falhas.
c. Para recuperar as consequncias de uma possvel infeco.
d. Para o simples gerenciamento da segurana.
e. As alternativas b e c esto corretas.
0,25 pontos
Pergunta 9
1. Qual o objetivo de obter auxlio jurdico no CIRT?
a. Coletar e preservar evidncias.
b. Propriedade das empresas.
c. Propriedade dos governos.
d. Adicionar o poder computacional de diversos computadores.
e. Nenhuma das acima.
0,25 pontos
Pergunta 10
1. Qual o passo inicial para o gerenciamento de segurana?