Você está na página 1de 4

Quest.

: 1

1. Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do
risco da segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos
controles do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou que não
constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão
dos objetivos de controle e controles constantes na norma.

De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-
conformidade"?

Sim

Não

Indica uma simples observação a ser feita

Não se aplica a esta norma

Falta informação nessa checagem para classificar

Quest.: 2

2. Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT
NBR ISO/IEC 27001:2013 por uma organização:

Isola recursos com outros sistemas de gerenciamento

Fornece insegurança a todas as partes interessadas

Mecanismo para eliminar o sucesso do sistema

Não participação da gerência na Segurança da Informação

Oportunidade de identificar e eliminar fraquezas

Quest.: 3

3. Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."

Utilizam algoritmos de criptografia de chave pública.


Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
Fazem a troca de chaves na chave simétrica.

Quest.: 4

4. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la
com o uso de programas, exclusivamente. Levando em consideração essa
afirmação, selecione a opção que possui a senha com maior grau de dificuldade de
ser descoberta por um invasor:

MaRiA96
SeNhA123
aX1!@7s5
69910814sa
X1234Y1

Quest.: 5

5. Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por


exemplo, inundando um servidor de aplicação em rede com mais dados do que é
capaz de processar por unidade de tempo.

Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque


de negação de serviço, ela é classificada como uma medida de controle:

Reativa
Detectora
Recuperadora
Limitadora
Preventiva

Quest.: 6

6. O Risco é um conceito importante quando se trata do Plano de Continuidade de


Negócios (PCN). A respeito do Risco, selecione a opção correta:

Não pode ser analisado em termos probabilísticos, uma vez que sempre está
presente.
É um conceito abstrato e com baixa chance de se transformar em um
desastre.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma
organização.
Possível evento que pode causar perdas ou danos, ou dificultar o
atingimento de objetivos.
Normalmente não podem ser controlados.

Quest.: 7

7. Redes de computadores conectadas à internet são alvos de invasões por parte de


hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados
é:

Criptografia.

Antivírus.

Modem.

Firewall.

Certificado digital.

Quest.: 8

8. A informação é estruturação e organização dos dados. Assim, os dados constituem a


matéria prima da informação. Dentro dos aspectos da segurança da informação que
exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:

I - Na confidencialidade, as informações serão acessadas por quem tiver a devida


autorização.

II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada
pelo emissor

III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados


para tal fim.

Podemos considerar como corretas:

I apenas.

I e III.

III apenas.

I, II, III.

II e III.

Quest.: 9
9. O link de acesso à internet de uma instituição encontra-se muito instável porque o
seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de
risco, isso deve ser considerado como evidência de:

Resiliência.
Negação de serviço.
Ameaça.
Vulnerabilidade.
BYOD.

Quest.: 10

10. Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a


sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por
comportamento humano.

Está correto somente o que se afirma em:

I e II
I
III
I e III
II

Você também pode gostar