Escolar Documentos
Profissional Documentos
Cultura Documentos
MCSO
a) 3, 1, 2, 4, 5
b) 3, 4, 2, 5, 1
c) 4, 3, 2, 1, 5
d) 3, 5, 2, 1, 4
a) A implementação de lacres contra a violação seria uma solução extremamente barata que
apesar de não impedir o acesso aos documentos, pois os containers continuam sendo
desmontáveis, deixam rastro de que o container foi desmontado. Com isso você passa a ter
casos reais de incidentes que reforçarão a necessidade de trocar os containers ou chega à
conclusão que os lacres já estão adequados à realidade da empresa.
b) Como a sua análise de riscos já demonstrou que as fragmentadoras não fragmentam os
papéis em um nível considerado adequado, suas informações já estão expostas quando são
vendidas. Já que a informação está exposta fora da empresa não há justificativa para
investimos internamente.
c) Apesar dos custos de implementação de CFTV para monitorar os containers serem
extremamente elevados a área de segurança da informação possui orçamento para cobrir as
despesas e deve implementar câmeras para registrar incidentes.
d) Nenhuma das alternativas anteriores, pois o assunto deve esperar mais um ano para ser
resolvido.
a) A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
b) A2, B1, C2, D3, E3, F4, G2, H4, I5, J1, K4.
c) A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
d) A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
a) Aceitar o risco.
b) Eliminar o risco.
c) Reduzir o risco.
d) Transferir o risco.
11. Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de
segurança da informação?
a) Auditoria.
b) Segregação de funções.
c) Suporte técnico.
d) Conscientização dos usuários.
12. O ideal para garantir a conformidade de aplicação da política de segurança sob o ponto cultural
é:
a) De uso interno. A média aritmética dos índices indica que esse servidor tem importância
média e por isso não pode ter a mesma classificação de um servidor que possui
exclusivamente informações confidenciais.
b) Confidencial. A existência da informação confidencial justifica essa decisão.
c) De uso interno-especial – apesar de não haver esse critério previsto na norma de
classificação da informação a área de segurança deve ter um método de tratar exceções à
regra.
d) Nenhuma das anteriores.
15. A liberação para acesso a informações classificadas deve ser feita baseada em que princípio
básico de segurança?
a) Confiança.
b) Segregação de funções.
c) Privilégio mínimo.
d) Rotação de tarefas.
16. Quem costuma desempenhar o papel de proprietário de informações (information owner) dentro
de uma organização?
17. Em planos de continuidade de negócios todos os itens abaixo devem fazer parte da cobertura do
plano, exceto:
18. Quais áreas de uma organização devem ser atendidas por planos de continuidade de negócios?
20. Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de
Recuperação de Desastres (PRD)?
21. Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre?
a) Um sistema de sprinklers onde a água não entra nos canos até que um sensor automático
indique que existe fogo na área.
b) Um sistema de sprinklers que utiliza pó seco em vez de água.
c) Um sistema de dióxido de carbono usado para extinguir o fogo.
d) Um tipo de gás especial usado exclusivamente para incêndios em datacenters.
a) Extintor de incêndio.
b) Treinamento.
c) Controle de acesso físico.
d) Circuito fechado de TV.
24. Qual dos controles abaixo é um controle físico para segurança física?
I. A percepção que cada indivíduo tem do mundo ou de uma situação em particular pode interferir
no processo de comunicação.
II. A decodificação da mensagem depende da interpretação dada aos códigos usados pelo
emissor.
III. Códigos que expressam sensações e sentimentos caracterizam a comunicação oral e devem
ser considerados.
IV. Auto-suficiência, confusão de referências e desconforto são considerados ruídos da
comunicação apenas com relação ao receptor da mensagem.
V. O estado de espírito entre os interlocutores não interfere no processo de comunicação.
VI. A linguagem simbólica não deve ser considerada para a segurança das informações.
a) As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela
seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
b) As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única,
mesmo para uma multinacional, e as características humanas e legais do país na qual é
aplicada não podem interferir na sua tradução.
c) As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser
construída considerando-se uma linguagem tecnológica independentemente dos tipos de
usuários a que se destina.
d) As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que
todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
29. Quando uma empresa que provê acesso à Internet informa os dados do usuário que utilizou
determinado endereço IP, em determinada data e horário, para fins ilícitos, quais as sanções que
o usuário poderia sofrer apenas com esta informação:
a) Sanções na esfera Cível e Criminal, pois com a informação prestada já sabemos quem é o
autor do ato ilícito.
b) Apenas Sanção na esfera Cível, pois apenas sabemos quem é o responsável pelo Contrato
com a empresa que proveu o acesso à Internet e não quem efetivamente cometeu o ato ilícito.
c) Se o fato constitui crime, apenas sanção na esfera criminal.
d) Nenhuma das alternativas apontadas está correta.
30. Qual o maior obstáculo ao aumento dos investimentos em Segurança da Informação dentro das
organizações?
35. Qual o maior diferencial dos algoritmos de criptografia assimétrica ECC (Elliptic Curve
Cryptography) em relação a tecnologias similares?
a) DES.
b) RC4.
c) RC6.
d) Rijndael.
a) Scytale.
b) Enigma.
c) Cifra de Cesar.
d) Vigenéré.
38. A biometria é uma tecnologia que pode ser utilizada tanto no processo de identificação, como no
processo de autenticação.
a) Verdadeiro, pois a tecnologia oferece mecanismos que podem ser usados em ambos os
processos.
b) Falso, a biometria quando usada com outro mecanismo de autenticação torna a tecnologia
vulnerável.
c) Verdadeiro, porém, a biometria deve ser utilizada para os dois processos simultaneamente.
d) Falso, a biometria é incapaz de oferecer informações suficientes para identificação.
39. Das opções abaixo, qual é a forma mais utilizada para armazenar as senhas dos usuários dentro
de um sistema operacional:
42. Qual modelo de controle de acesso especifica interfaces restritas como proteção
a) Biba.
b) Bell-LaPadula.
c) Clark-Wilson.
d) Terminal Services.
a) Ataques passivos interagem com a vítima sem realizar alterações; ativos alteram o estado ou
comportamento da vítima sem interagir com ela.
b) Ataques passivos representam testes, o que não causa danos à vítima.
c) Ataques passivos sempre afetam de maneira conjunta os três princípios da segurança:
Confidencialidade, Integridade e Disponibilidade.
d) Ataques ativos comprometem o funcionamento dos sistemas atacados, sendo que os ataques
passivos apenas capturam informações.
a) Estação de trabalho.
b) Roteador.
c) Switch.
d) Bridge.
45. Modelo TCP/IP, também conhecido como Modelo DoD (Department of Defense), possui quais
camadas de comunicação?
47. Qual dos seguintes protocolos pode ser utilizado para autenticar usuários em uma rede Wi-Fi?
48. “Uma prática comum de segurança é replicar as informações de log dos servidores para uma
máquina dedicada (Syslog Host)”. A afirmação é:
a) LM (Lan Manager).
b) NTLM (NT Lan Manager).
c) NTLMv2 (NT Lan Manger version 2).
d) Kerberos.
50. Qual das opções abaixo melhor descreve o conceito do reference monitor?