Você está na página 1de 14

Armando Júnior Machavane

ACTIVO

Painel do utilizador  Minhas disciplinas  Segurança de tecnologia da informação e gestão de riscos  Módulo de
Segurança de tecnologia da informação e gestão de riscos  Avaliação Final

Pergunta 1 Por responder Nota: 0,50

A segurança de tecnologia de informação, envolve a protecção de:

Selecione uma opção de resposta:


a. Equipamentos de hardware, software e telecomunicações;
b. Funcionários e bens;
c. Dados e informação.
d. Instalações da organização;

Pergunta 2 Por responder Nota: 0,50

Base de Dados, Planos de Continuidade de Negócio e Material de Treinamento, são exemplos de:

Selecione uma opção de resposta:


a. Activos Físicos
b. Activos de Software
c. Activos de Informação
d. Serviços

/
Pergunta 3 Por responder Nota: 0,50

O controlo de acesso é feito por mecanismos como: senhas, listas de acesso, categorias, níveis de acesso,
privilégios de acesso, etc.

Selecione uma opção de resposta:


a. Falso
b. Verdade

Pergunta 4 Por responder Nota: 0,50

Consiste em modi car uma mensagem original a ser transmitida, gerando um texto criptografado na
origem, através de um processo de codi cação de nido por um método de criptogra a.

Selecione uma opção de resposta:


a. Controle de acesso.
b. Codi cação
c. Senha de Acesso
d. Criptogra a

Pergunta 5 Por responder Nota: 0,50

O plano de recuperação de desastres é um documento que organizações utilizam como apoio para
recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com
diversas liais deve prever:

Selecione uma opção de resposta:


a. Estratégias para lidar com um novo concorrente direto da sua área m.
b. Medidas para recuperação de senha de usuário, em caso de esquecimento.
c. Reserva de recursos para cobrir eventual aumento de impostos sobre serviços.
d. A adoção de medidas para garantir o fornecimento de energia, a m de manter o negócio ativo.

/
Pergunta 6 Por responder Nota: 0,50

Monitoram e controlam o ambiente do local de trabalho e das instalações de computação:

Selecione uma opção de resposta:


a. Controle de hardware.
b. Controle lógico.
c. Controle de acesso.
d. Controle físico.

Pergunta 7 Por responder Nota: 0,50

Quais os princípios a ter em conta na elaboração da Política de Classi cação de Informação:

Selecione uma opção de resposta:


a. Todas opções estão correctas
b. Direito de Propriedade; Critérios Claros de Classi cação; Direito de acesso ligado à Necessidade
Funcional; Razões para a Classi cação de Informações; Regras para a Classi cação e Identi cação de
Informações
c. Direito de Propriedade; Critérios Claros de Classi cação; Direito de acesso ligado à Necessidade
pública; Razões para a Classi cação de Informações; Regras para aãodistribuiç e Identi cação de
Informações.
d. Direito de Propriedade; Razões para a Classi cação de Informações; Regras para a Classi cação e
Identi cação de Informações

Pergunta 8 Por responder Nota: 0,50

A segurança de tecnologia de informação, envolve a protecção de:

Selecione uma opção de resposta:


a. Funcionários e bens
b. Dados e informação
c. Equipamentos de hardware, software e telecomunicaçõe
d. Instalações da organização
/
Pergunta 9 Por responder Nota: 0,50

Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor


descreve o requisito Autorização:

Selecione uma opção de resposta:


a. Determina as ações que uma entidade pode executar.
b. Veri ca se uma entidade é realmente o que diz ser.
c. Evita que uma entidade negue que foi ela quem executou determinada ação.
d. ermite que uma entidade se identi que.

Pergunta 10 Por responder Nota: 0,50

Ao adquirir um hardware deve ser analisado:

Selecione uma opção de resposta:


a. A capacidade do próprio equipamento e os requisitos do sistema;
b. Preferências do usuário nal;
c. A resolução dos monitores em uso na organização.
d. O tipo de acesso lógico compatível com o equipamento;

Pergunta 11 Por responder Nota: 0,50

é um conjunto de processos e metodologias que são concebidos e implementados para proteger suas


informações e as informações de sua empresa:

Selecione uma opção de resposta:


a. Hardware de backup
b. Segurança de informação
c. Tecnologia de segurança de informação
d. Sistema de informação

/
Pergunta 12 Por responder Nota: 0,50

É o sistema responsáveis por administrar, automatizar ou apoiar todos os processos de uma organização
de forma integrada:

Selecione uma opção de resposta:


a. Sistemas de vendas e distribuição.
b. Os sistemas de gestão empresarial.
c. Sistemas de Gestão de Suprimentos.
d. Os sistemas de automação comercial.

Pergunta 13 Por responder Nota: 0,50

Identi ca unicamente o autor da informação, garantindo a autenticidade.:

Selecione uma opção de resposta:


a. Biometria.
b. Assinatura Digital
c. Senha.
d. Certi cados Digitais.

Pergunta 14 Por responder Nota: 0,50

O principal foco da segurança da informação é a proteção equilibrada de 3 pilares conhecidos como CIA


(sigla inglesa), que são:

Selecione uma opção de resposta:


a. Con ança, Intrepeitação e Disponibilidade
b. Con abilidade, Integridade e Disponibilidade
c. Con abilidade, Integridade e Avaliação
d. Ciência; Inteligência e Aprendizagem

/
Pergunta 15 Por responder Nota: 0,50

Qual dos componentes á baixo NÃO é controle para minimizar o risco nas organizações:

Selecione uma opção de resposta:


a. Diagnosticar
b. Disponibilizar
c. Di cultar
d. Detectar

Pergunta 16 Por responder Nota: 0,50

Gerir ou administrar um sistema de informação implica:

Selecione uma opção de resposta:


a. Agilização nas rotinas e tarefas, incluindo documentação rápida e e ciente, busca acelerada de
informações e cálculos rápidos e precisos.
b. Participar do processo de de nição dos dados corporativos da organização e assumir responsabilidade
pela sua administração, segurança, integridade e con abilidade.
c. Administrar, automatizar ou apoiar todos os processos de uma organização de forma integrada.
d. Todas opções estão erradas.

Pergunta 17 Por responder Nota: 0,50

Quais as cinco etapas clássicas no processo de gestão de riscos:

Selecione uma opção de resposta:


a. Prever os riscos; planear a resposta aos riscos; monitorizar os riscos e controlar os riscos
b. Identi car os riscos; avaliar os riscos; planear a resposta aos riscos; e controlar os riscos
c. Prever os riscos; avaliar os riscos; planear a resposta aos riscos; monitorizar os riscos e controlar os
riscos
d. Identi car os riscos; avaliar os riscos; planear a resposta aos riscos; monitorizar os riscos e controlar os
riscos

/
Pergunta 18 Por responder Nota: 0,50

Não é tarefa de selecção de componentes de hardware:

Selecione uma opção de resposta:


a. Elaborar a proposta inicial de con guração do novo sistema;
b. Analisar os prováveis fornecedores de software/hardware;
c. Analisar a situação actual do sistema de informação em funcionamento.
d. Elaborar o manual de instalação do hardware;

Pergunta 19 Por responder Nota: 0,50

Garante que a transmissão dos dados ocorra em rotas seguras, cujos canais de comunicação forneçam os
níveis apropriados de protecção:

Selecione uma opção de resposta:


a. Criptogra a.
b. Integridade de dados
c. Controlo de roteamento
d. Controle de acesso.

Pergunta 20 Por responder Nota: 0,50

A avaliação dos riscos é feita com base na descrição e no contexto dos riscos.

Selecione uma opção de resposta:


a. Falso
b. Verdade

/
Pergunta 21 Por responder Nota: 0,50

Esse tipo de integridade de dados é a proteção da totalidade e precisão dos dados, à medida em que são
armazenados e recuperados. Ela costuma ser afetada em casos de desastres naturais ou quando hackers
interrompem as funções do banco

Selecione uma opção de resposta:


a. Integridade de dados
b. Integridade de informação
c. Integridade física
d. Integridade lógica

Pergunta 22 Por responder Nota: 0,50

Constitui actividade da etapa de avaliação de risco:

Selecione uma opção de resposta:


a. Decisão sobre o procedimento a tomar, face a ocorrência de um risco;
b. Classi cação e ordenação dos riscos;
c. De nição do contexto do risco;
d. Descrição detalhada dos riscos.

Pergunta 23 Por responder Nota: 0,50

Uma regra que de na expressamente os critérios de divulgação das informações de negócio da organização
faz parte da política de :

Selecione uma opção de resposta:


a. Classi cação de informações
b. Boas práticas.
c. Uso aceitável da infra-estrutura de TI.
d. Con dencialidade.

/
Pergunta 24 Por responder Nota: 0,50

Usam software e dados para monitorar e controlar o acesso a informações e sistemas de computação.:

Selecione uma opção de resposta:


a. Controle de hardware.
b. Controle de acesso.
c. Controle lógico.
d. Controle físico.

Pergunta 25 Por responder Nota: 0,50

Fazem parte da infra-estrutura tecnológica de uma organização:

Selecione uma opção de resposta:


a. Documentos em Excel;
b. Documentos para Comité de Gestão;
c. Equipamentos detectores de incêndio;
d. Computadores, base de dados e servidores;

Pergunta 26 Por responder Nota: 0,50

Constitui actividade identi cação de riscos:

Selecione uma opção de resposta:


a. Descrição e de nição do contexto do risco;
b. Avaliação da probabilidade de ocorrência e o impacto;
c. Priorização dos riscos.
d. Classi cação dos riscos:

/
Pergunta 27 Por responder Nota: 0,50

Não é da responsabilidade da Administração de Segurança de informação:

Selecione uma opção de resposta:


a. Controlar os acessos de funcionários a ambientes;
b. Saber dos Recursos Humanos da organização sobre os funcionários demitidos;
c. Ocultar a informação
d. Monitorar recursos da organização;

Pergunta 28 Por responder Nota: 0,50

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se
nas características:

Selecione uma opção de resposta:


a. lógicas
b. físicas
c. físicas e/ou lógicas.
d. físicas e/ou comportamentais.

Pergunta 29 Por responder Nota: 0,50

Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como
phishing. Uma das formas desse tipo de ataque é:

Selecione uma opção de resposta:


a. O bloqueio do acesso a uma página web como se ela estivesse fora do ar.
b.  Roubo de dados pessoais e/ou nanceiros utilizando páginas web falsas de comércio eletrônico.
c. A falsi cação do certi cado digital utilizado para acessar um site.
d. A modi cação do conteúdo de páginas web para apresentar propaganda ou dados falsos.

/
Pergunta 30 Por responder Nota: 0,50

A Política de Senha da organização deve permitir:

Selecione uma opção de resposta:


a. Não alterar a senha dentro do prazo pré-estabelecido;
b. Compartilhar senhas entre membros da mesma equipa de projecto;
c. Que os usuários registrem suas senhas no papel;
d. O acesso aos sistemas seja por senhas complexas feitas por junção de letras (maiúsculas e minúsculas)
e números ou caracteres especiais.

Pergunta 31 Por responder Nota: 0,50

Faz com que a informação esteja protegida contra leitura ou cópia por alguém não autorizado pelo
proprietário da mesma ou pelo administrador de rede

Selecione uma opção de resposta:


a. Princípio de Integridade
b. Sistemas de cadastro
c. Assinatura Digital
d. Princípio de Con dencialidade

Pergunta 32 Por responder Nota: 0,50

Os logs gerados por programas e serviços de um computador não são vistos como um mecanismo de
segurança, já que está associado à veri cação dos acessos.

Selecione uma opção de resposta:


a. Verdade
b. Falso

/
Pergunta 33 Por responder Nota: 0,50

O software fundamental que controla todos os recursos de hardware (parte física do computador) e faz
com que outros softwares possam ser executado:

Selecione uma opção de resposta:


a. Sistema Operativo.
b. Hardware.
c. Sistema de Informação.
d. Sitema lógico.

Pergunta 34 Por responder Nota: 0,50

Imagina que houve vazamento de gás nas instalações da sua organização e, imediatamente foi possível
conter o vazamento evitando assim um desastre maior. Essa acção faz parte da etapa de:

Selecione uma opção de resposta:


a. Avaliação do risco.
b. Identi cação de riscos;
c. Controlo de riscos;
d. Planeamento de resposta ao risco;

Pergunta 35 Por responder Nota: 0,50

Esses mecanismos são usados para garantir que o acesso a um recurso da rede seja limitado apenas aos
usuários autorizados pelo dono das informações ali contidas ou pelo administrador da rede:

Selecione uma opção de resposta:


a. Codi cação
b. Senha de Acesso
c. Controle de acesso.
d. Criptogra a

/
Pergunta 36 Por responder Nota: 0,50

o que não é uma recomendação para a segurança de dados:

Selecione uma opção de resposta:


a. O equipamento que armazena o dado deve ter manutenção periódica de acordo com a de nição do
fornecedor.
b. As cópias de segurança devem ser mantidas em local seguro e sicamente distantes da informação
digital;
c. Responsabilização das áreas com relação aos seus dados e informação;
d. A segurança de dados deve abranger tanto os dados electrónicos/magnéticos bem como os dados
contidos em arquivos físicos;

Pergunta 37 Por responder Nota: 0,50

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que
se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que
todo o processamento é realizado no próprio computador do usuário.

Selecione uma opção de resposta:


a. Verdadeira
b. Falsa

Pergunta 38 Por responder Nota: 0,50

Sistemas Estáveis de Segurança de Informação: são os que sofrem pouco risco de danos de informação no
qual estão inseridos, mas permitem o acesso não autorizado.

Selecione uma opção de resposta:


a. Verdadeira
b. Falsa

/
Pergunta 39 Por responder Nota: 0,50

O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à
mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.

Selecione uma opção de resposta:


a. Minimizar permissões de escrita/exclusão apenas ao proprietário dos dados.
b. Habilitar proteção por senha e bloqueio automático de tela nas estações de trabalho.
c. Utilizar ltros de conteúdo e varredura antivírus em entradas e saídas para a internet.
d. Habilitar varreduras antivírus automáticas para CDs, DVDs e pen-drives USB.

Pergunta 40 Por responder Nota: 0,50

A informação é secreta quando:

Selecione uma opção de resposta:


a. É valiosa para determinado segmento
b. É importante para os trabalhos diários;
c. É vital para o alcance dos objectivos da organização;
d. Pode ser divulgada no mercado local.

◄ Avaliação 3 Ir para... Objectivo do Tópico ►

Você também pode gostar