Você está na página 1de 7

Uma pessoa que fingiu ser um funcionário para coletar

informações sigilosas

d. A falha no alarme de incêndio

Comentário Alternativa A. O usuário que não consegue salvar o arquivo no da

formato .XLS. Trata-se apenas de um incidente de suporte, não resposta:


comprometendo a integridade, disponibilidade e confidencialidade
da informação.

Pergunta 2 1 em 1 pontos

Após classificar a informação, é preciso definir, para cada tipo de classificação,


procedimentos para tratar a informação que contemplem, dentre outros, a
armazenagem da informação, a transmissão da informação e ____________.

Qual a expressão que melhor completa a frase?

Resposta Selecionada: b. A destruição da informação.

Respostas: a. O acesso à informação.

b. A destruição da informação.

c. O descarte da informação.

d. A manipulação da informação.

Comentário Alternativa B. A destruição da informação. São procedimentos que da

necessitam ser adotados no momento do descarte da informação, resposta:


assim como quando e como este descarte deve ocorrer.

Pergunta 3 1 em 1 pontos

A gestão da segurança da informação é um processo que necessita ser adotado


por qualquer organização, independentemente de seu tamanho. Sobre essa
adoção, qual das alternativas abaixo é verdadeira?

Resposta c.
Selecionada: A segurança da informação pode ser aplicada a qualquer
instituição, consistindo na adoção de técnicas para proteger
a informação.

Respostas: a.
A segurança da informação é um processo complexo e de alto
custo.

b.
A segurança da informação pode ser adotada apenas por
empresas com grande experiência no mercado, em virtude
da dificuldade inerente ao processo de implantação. c.

A segurança da informação pode ser aplicada a qualquer


instituição, consistindo na adoção de técnicas para proteger a
informação.

d.
Não é preciso um apoio da alta administração para a implantação
da segurança da informação.
Comentário Alternativa C. A segurança da informação pode ser aplicada a
da resposta: qualquer instituição, consistindo na adoção de técnicas para
proteger a informação. O processo de implantação da segurança
da
informação consiste em adotar técnicas para proteger a
confidencialidade, integridade e disponibilidade da informação nos
mais diversos níveis.

Pergunta 4 1 em 1 pontos

Um incidente aconteceu na organização em que você trabalha. Após a


ocorrência do incidente, inicia-se a execução de um plano. Qual é o nome desse
plano, de acordo com a ISO 27002?

Resposta Selecionada: b. Plano de resposta a incidentes.


Respostas:
a. Plano de continuidade.

b. Plano de resposta a incidentes.

c. Plano de recuperação de negócios.

d. Nenhuma das alternativas anteriores.


Comentário
da resposta: Alternativa correta b. Plano de resposta a incidentes. Dizemos
que o incidente ocorre no tempo zero, quando identificamos sua
ocorrência. Após essa identificação, inicia-se o plano de resposta
ao incidente, o qual é executado dentro de um período de minutos
ou horas após a ocorrência do incidente. Com a execução do
plano de resposta a incidentes, a organização já possui uma visão
geral do incidente, seus dados e efeitos.

Pergunta 5 1 em 1 pontos

A alta administração da organização tem um papel fundamental no processo de


implantação da política de segurança da informação. Entre suas atribuições,
destaca-se:
Resposta d.
Selecionada: Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com este documento e seus
preceitos.

Respostas: a.
Ela atua na cobrança dos subordinados para a correta
implantação da política

b.
Ela exige prazos coerentes para que a política de segurança da
informação seja concretizada

c.
Ela libera os recursos e exige um processo de planejamento claro
e objetivo para a consolidação da política

d.
Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com este documento e seus
preceitos.
Comentário
da resposta:
Alternativa D. Ela apoia e aprova oficialmente a política, como
uma forma de demonstrar seu comprometimento com esse
documento e seus preceitos. A alta administração deve aprovar a
política de
segurança da informação de modo a demonstrar seu
comprometimento e viabilizar a política de segurança da
informação na organização.

Pergunta 6 1 em 1 pontos

Qual definição abaixo melhor define o propósito do processo de gestão de riscos?

Resposta d.
Selecionada: Descobrir os riscos e seus impactos e fazer uso de medidas de
tratamento de modo a deixá-los em um nível aceitável

Respostas:
a. Descobrir a probabilidade em que os riscos acontecerão

b.

Descobrir quais os dados decorrentes da concretização dos riscos

c.

Descobrir quais as ameaças que provocam riscos à organização

Comentário d.
da resposta:
Descobrir os riscos e seus impactos e fazer uso de medidas de
tratamento de modo a deixá-los em um nível aceitável

Alternativa D. Descobrir os riscos e seus impactos e fazer uso


de medidas de tratamento de modo a deixá-los em um nível
aceitável. O processo de gestão de riscos tem por objetivo
primordial deixar

os riscos em níveis aceitáveis à organização.

Pergunta 7 1 em 1 pontos

Você está lidando com o processo de tratamento de riscos e está diante de um


risco que precisa ser tratado adequadamente. Ao final de uma reunião da
diretoria, ficou decidido que uma empresa será contratada para fornecer suporte
em casos de ocorrência do risco. Qual estratégia foi utilizada para este risco?

Resposta b. A empresa decidiu transferir o risco Selecionada:


Respostas:
a. A empresa decidiu aceitar o risco e conviver com ele

b. A empresa decidiu transferir o risco


A empresa decidiu ignorar o risco c.
d.
A empresa implantou o controle de "contratação de partes
externas" para mi gar o risco

Comentário Alternativa B. A empresa decidiu transferir o risco. A


da resposta: transferência de risco é uma abordagem na qual a empresa
transfere a responsabilidade do risco para uma outra empresa,
normalmente
uma seguradora.

Pergunta 8 1 em 1 pontos

Com relação à proteção ambiental, devemos estabelecer controles para a


proteção física contra incêndios, terremotos, explosões, perturbação de ordem
pública e ______________. Qual termo é o mais adequado para a proteção
ambiental?
Resposta Selecionada: a. Enchentes.

Respostas: a. Enchentes.

b. Acesso não autorizado a sistemas via internet.

c. Quebra de um equipamento de proteção de acesso.

d. Grade física de proteção de perímetro.

Comentário Alternativa A. Enchentes. A proteção ambiental refere-se a da

problemas do meio ambiente e decorrentes dele. Das alternativas resposta:


apresentadas, apenas a enchente é algo relacionado ao meio
ambiente.

Pergunta 9 1 em 1 pontos

São atividades, processos, procedimentos e recursos que objetivam


disponibilizar e manter serviços, sistemas e infraestrutura que os suporta,
satisfazendo os acordos de nível de serviço. Estamos nos referindo a:

Resposta Selecionada: c. Gerenciamento de operações e comunicação.

Respostas: a. Gerenciamento de a vos.

b. Gerenciamento de recursos humanos.

c. Gerenciamento de operações e comunicação.

d. Gerenciamento de riscos.

Comentário Alternativa C. Gerenciamento de operações e comunicação. da

Podemos definir que este gerenciamento trata de atividades, resposta:


processos, procedimentos e recursos que objetivam disponibilizar e
manter serviços, sistemas e infraestrutura que os suporta,
satisfazendo os acordos de nível de serviço.

Pergunta 10 1 em 1 pontos

Você está terminando de escrever sua política de tratamento de riscos e um


colega lhe apresenta uma planilha contendo os riscos remanescentes do
processo de tratamento de riscos. Qual o nome que é dado para estes riscos?

Resposta Selecionada: c. Riscos residuais

Respostas: a. Riscos ignorados


b. Riscos não tratados

c. Riscos residuais

d. Riscos ativos

Comentário Alternativa C. Riscos residuais. Risco residual é aquele que resta da


após a implantação de controles para evitar, transferir ou mitigar os resposta:

riscos.

← OK

Você também pode gostar