Você está na página 1de 5

1.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo
projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

I, II e III.

I e II, apenas.

I e III, apenas.

II e III, apenas.

III, apenas.
Data Resp.: 29/03/2022 19:26:11

Explicação:

A resposta correta é: II e III, apenas.

2. Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas,
iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo
pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

I, II e IV, somente;

II, III e IV, somente;


I, III e IV, somente;

I, II e III, somente;

I, II, III e IV.


Data Resp.: 29/03/2022 19:27:42

Explicação:

A resposta correta é: I, III e IV, somente.

3. Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da
segurança da informação?

ABNT NBR ISO/IEC 27001:2013

ABNT NBR ISO/IEC 20000-1:2011

ABNT NBR ISO/IEC 27002:2013

ABNT NBR ISO 9001:2008

ABNT NBR ISO 14001:2004


Data Resp.: 29/03/2022 19:28:28

Explicação:

A resposta correta é: ABNT NBR ISO/IEC 27002:2013

4. Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:

Não participação da gerência na Segurança da Informação

Mecanismo para eliminar o sucesso do sistema

Fornece insegurança a todas as partes interessadas

Oportunidade de identificar e eliminar fraquezas

Isola recursos com outros sistemas de gerenciamento


Data Resp.: 29/03/2022 19:29:09

Explicação:

A resposta correta é: Oportunidade de identificar e eliminar fraquezas.

AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO

5. Considere que uma equipe esteja trabalhando num software web com
severas restrições de segurança. Além dos desenvolvedores e analistas,
essa equipe conta com profissionais especialistas em segurança que têm,
entre outras atribuições, a responsabilidade de realizar a revisão dos
códigos a fim de evitar vulnerabilidades. Se durante a etapa de
desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:

Separar a vulnerabilidade, tratando o código com erro como mais


um problema que requer correção.
Corrigir o problema e relatar a vulnerabilidade à equipe de
segurança.
Separar a vulnerabilidade e alertar a equipe de segurança para que
o problema seja resolvido.
Isolar o problema e solicitar que a equipe de desenvolvimento
corrija a vulnerabilidade imediatamente.
Corrigir a vulnerabilidade, contatando os desenvolvedores que
programaram o trecho de código vulnerável.
Data Resp.: 29/03/2022 19:30:29

Explicação:

A resposta correta é: Separar a vulnerabilidade e alertar a equipe de


segurança para que o problema seja resolvido.

6. Indique a alternativa que pode conter um relacionamento mais apropriado


entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e
VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da
Informação.

Data Resp.: 29/03/2022 19:34:11

Explicação:

A resposta correta é:
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

7. Complete a frase corretamente: "as funções de hash, por exemplo, são


adequadas para garantir a integridade dos dados, porque ..."

Usam chave única para criptografar e descriptografar a mensagem.


Qualquer alteração feita no conteúdo de uma mensagem fará com
que o receptor calcule um valor de hash diferente daquele colocado
na transmissão pelo remetente.
Geralmente podem ser calculadas muito mais rápido que os valores
de criptografia de chave pública.
Utilizam algoritmos de criptografia de chave pública.

Fazem a troca de chaves na chave simétrica.


Data Resp.: 29/03/2022 19:35:26

Explicação:

A resposta correta é: Qualquer alteração feita no conteúdo de uma


mensagem fará com que o receptor calcule um valor de hash diferente
daquele colocado na transmissão pelo remetente.

8. O sistema de backup de missão crítica é também chamado de ambiente


de:

Daily Backup.

Ransomware.
Personal Identification Number.

Personal Unblocking Key.

Disaster Recovery.
Data Resp.: 29/03/2022 19:35:44

Explicação:

A resposta correta é: Disaster Recovery.

GESTÃO DE RISCO

9. Um membro da comissão de segurança precisa saber informações sobre


cada um dos processos da GR. Ele consultará uma dentre as normas da
família ISO/IEC 27000, que definem uma série de normas relacionadas à
segurança da informação. Ele precisa obter a norma:

ISO/IEC 27000
ISO/IEC 27001

ISO/IEC 31000

ISO/IEC 27002

ISO/IEC 27005
Data Resp.: 29/03/2022 19:36:21

Explicação:

A resposta correta é: ISO/IEC 27005

GESTÃO DE CONTINUIDADE DO NEGÓCIO

10. Dos planos que constituem o PCN (Plano de Continuidade de Negócios),


selecione o que define as funções e responsabilidades das equipes
envolvidas com acionamento das equipes de contingência:

Plano de Continuidade Operacional (PCO).

PDCA (Plan-Do-Check-Execute).

Plano de Recuperação de Desastres (PRD).

Plano de Contingência (Emergência).

Plano de Administração de Crises (PAC).


Data Resp.: 29/03/2022 19:36:58

Explicação:

A resposta correta é: Plano de Administração de Crises (PAC).

Você também pode gostar