Escolar Documentos
Profissional Documentos
Cultura Documentos
: 1
1. Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do
risco da segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos
controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não
constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão
dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-
conformidade"?
Sim
Não
Quest.: 2
2. Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT
NBR ISO/IEC 27001:2013 por uma organização:
Quest.: 3
3. Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."
Quest.: 4
4. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la
com o uso de programas, exclusivamente. Levando em consideração essa
afirmação, selecione a opção que possui a senha com maior grau de dificuldade de
ser descoberta por um invasor:
MaRiA96
SeNhA123
aX1!@7s5
69910814sa
X1234Y1
Quest.: 5
Reativa
Detectora
Recuperadora
Limitadora
Preventiva
Quest.: 6
Não pode ser analisado em termos probabilísticos, uma vez que sempre está
presente.
É um conceito abstrato e com baixa chance de se transformar em um
desastre.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma
organização.
Possível evento que pode causar perdas ou danos, ou dificultar o
atingimento de objetivos.
Normalmente não podem ser controlados.
Quest.: 7
Criptografia.
Antivírus.
Modem.
Firewall.
Certificado digital.
Quest.: 8
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada
pelo emissor
I apenas.
I e III.
III apenas.
I, II, III.
II e III.
Quest.: 9
9. O link de acesso à internet de uma instituição encontra-se muito instável porque o
seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de
risco, isso deve ser considerado como evidência de:
Resiliência.
Negação de serviço.
Ameaça.
Vulnerabilidade.
BYOD.
Quest.: 10
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por
comportamento humano.
I e II
I
III
I e III
II