Você está na página 1de 5

Pós-Graduação em

Segurança de Informação, Cibersegurança e Privacidade


Sistemas de Gestão de Segurança de Informação (SGSIN)

Nome: __________________________________________________________

Nº mecanográfico: _____________________________ Data: ______________

Avaliação escrita

1) Quais são os 3 pilares principais da segurança da informação (escolher a


opção correta)?
 a) Autenticidade, Privacidade e Não-repúdio.
 b) Confidencialidade, Integridade e Disponibilidade.
 c) Confidencialidade, Integridade e Privacidade.
 d) Autenticação, Autorização e Registo.

2) Quais destes são exemplos de ameaças à segurança da informação (escolher


todos os aplicáveis)?

 a) Roubo de portátil.
 b) Ransomware.
 c) Falta de awareness dos colaboradores.
 d) E-mail de Phishing.
 e) Epidemia.
 f) Informação não cifrada.

3) Que fatores podem ser usados para a estimativa da probabilidade de uma


ameaça se concretizar (escolher todos os aplicáveis)?

 a) Histórico.
 b) Ferramentas disponíveis para exploração das vulnerabilidades.
 c) Grau de conhecimento sobre o alvo.
 d) Quantidade e severidade das vulnerabilidades existentes.

Nº Mecanográfico: _______________________ Página 1 de 5


4) Como pode ser caracterizado o Risco (escolher a opção correta)?

 a) Como a causa potencial de um incidente que pode resultar em dano num


sistema ou organização.
 b) Como o resultado da combinação entre a probabilidade de ocorrência
de uma ameaça e o impacto que pode resultar nos ativos da organização.
 c) Como a debilidade de um ativo ou controlo que pode ser explorada por
uma ou mais ameaças.
 d) Como um evento indesejado que explora uma vulnerabilidade
conhecida e pode resultar no dano de um ativo.

5) Quais são as opções de tratamento de Risco (escolher a opção correta)?

 a) Mitigar, Ignorar, Aceitar e Transferir.


 b) Identificar, Analisar, Avaliar e Monitorizar.
 c) Mitigar, Eliminar, Aceitar e Transferir.
 d) Mitigar, Aceitar, Transferir e Monitorizar.
 e) Nenhuma das anteriores.

6) O que é o Risco Residual (escolher a opção correta)?


 a) É a quantidade de risco que existe com os controlos existentes no
momento da identificação dos riscos.
 b) É a quantidade de risco que permanece ou que aparece após a inclusão
dos controlos adicionais e/ou ajustes dos controles existentes.
 c) É o risco que surge como resultado direto da implementação de uma
resposta ao risco.
 d) Nenhum dos anteriores.

7) Quais dos seguintes controlos não são controlos preventivos (escolher todos
os aplicáveis)?
 a) Antivirus.
 b) Firewall.
 c) IDS/IPS.
 d) Disaster Recovery.

Nº Mecanográfico: _______________________ Página 2 de 5


8) Qual o objetivo do documento de Declaração de Aplicabilidade - SoA
(escolher a opção correta)?

 a) Justificação da organização para não implementar alguns dos controlos


do anexo A da ISO27001.
 b) Responder ao requisito da Norma “6.1.3 Information security risk
treatment.”, que exige a existência deste documento.
 c) Definir quais os controlos do anexo A da norma ISO27001 que são
aplicáveis à organização, com a respetiva justificação de aplicabilidade
ou não aplicabilidade, e o seu estado de implementação.
 d) Ter um documento para mostrar aos auditores.

9) Qual das seguintes afirmações é verdadeira sobre a norma ISO/IEC 27701:


2019 (escolher a opção correta)?
 a) É uma norma cujo objetivo visa a melhoria global do estado de
maturidade da segurança da informação nas organizações.
 b) É uma norma que permite estabelecer a política, os objetivos, processos
e procedimentos relacionados com a gestão de riscos e a melhoria da
segurança da informação para atingir os resultados de acordo com as
políticas globais e os objetivos da organização.
 c) É uma norma que define o procedimento de Gestão de Incidentes de
Segurança de Informação na organização.
 d) É uma extensão às normas ISO/IEC 27001 e ISO/IEC 27002 para a
componente de privacidade de dados, relacionados com informação de
identificação pessoal (PII).

10) Quais dos seguintes não são um método de criação de awareness aos
colaboradores (escolher todos os aplicáveis)?

 a) Webinars/Workshops.
 b) Ações disciplinares.
 c) Teste de Phishing.
 d) Newsletters.
 e) Formações internas efetuadas nas reuniões de equipa.
 f) Mensagens curtas (tips) na Intranet.

Nº Mecanográfico: _______________________ Página 3 de 5


11) Segundo o ponto “7.1 Resources” da norma ISO/IEC 27001, quais dos
seguintes são recursos fundamentais à implementação de um SGSI (escolher
todos os aplicáveis)?

 a) Capital financeiro.
 b) Firewall.
 c) Pessoas.
 d) Soluções tecnológicas.
 e) Instalações físicas.
 f) Certificações dos recursos humanos.
 g) Políticas, processos e procedimentos.

12) Se uma organização pretender implementar um processo de Gestão de


Risco de Segurança de Informação, qual é a norma que deverá servir de base
à criação do mesmo (escolher a opção correta)?

 a) ISO/IEC 9001.
 b) ISO/IEC 27001.
 c) NIST CSF.
 d) ISO/IEC 27005.
 e) ISO/IEC 27002.
 f) PCI-DSS.

13) Quais das seguintes são características que um KPI – Key Performance
Indicator deve obedecer (escolher todos os aplicáveis)?

 a) Ser mensurável.
 b) Ser objetivo.
 c) Ter uma periodicidade definida.
 d) Ser sempre em percentagem (%).
 e) Ser atingível.
 f) Todas as anteriores.

Nº Mecanográfico: _______________________ Página 4 de 5


14) Pelo ponto “9.2 Internal Audit” da norma ISO/IEC 27001:2013, quais
dos seguintes documentos são mandatórios quando falamos de Auditoria
Interna (escolher todos os aplicáveis)?

 a) Procedimento de auditoria interna.


 b) Programa de auditoria interna.
 c) Checklist de auditoria interna.
 d) Relatório de auditoria interna.
 e) Certificados de competências dos auditores.
 f) Todos os anteriores.

15) Métricas capazes de demonstrar que uma organização é suscetível ou tem


alta probabilidade de ser suscetível a um risco que excede o nível de risco
aceitável são conhecidas como (escolher a opção correta)?
 a) Key Performance Indicators (KPI)
 b) Key Risk Indicators (KRI)
 c) Controlos ou contramedidas.
 d) Modelo de maturidade.

Nº Mecanográfico: _______________________ Página 5 de 5

Você também pode gostar