Segurança Da Informação - Questionario

Embed Size (px)

DESCRIPTION

questionário de segurança da informação

Citation preview

  • Pergunta 1

    1. As aes voltadas para proteger os ativos de informao esto sempre baseadas nos

    princpios. Quais so eles?

    a. Integridade, somente.

    b. Disponibilidade e confidencialidade.

    c. Confidencialidade, somente.

    d. Integridade, disponibilidade e confidencialidade.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 2

    1. O que a irretratabilidade da comunicao?

    a. a garantia de que a comunicao da mensagem foi realmente bem-sucedida.

    b. um sistema operacional prioritrio.

    c. um sistema operacional gratuito.

    d. uma espcie de ligao semntica.

    e. realmente o que diz ser no processo de comunicao.

    0,25 pontos

    Pergunta 3

    1. Toda informao perecvel e possui prazo de validade. Isto chamado de:

    a. Royalties.

    b. Licena.

    c. Ciclo de vida.

  • d. Deadline.

    e. Nenhuma das anteriores.

    0,25 pontos

    Pergunta 4

    1. Podemos considerar um exemplo de medida de proteo lgica:

    a. Firewalls.

    b. Portas.

    c. Fechaduras.

    d. Polticas.

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 5

    1. A composio de um ambiente estvel necessria, uma vez que os componentes de

    hardware e software podem ser alvos dos mais diversos infortnios, desde a origem

    natural, passando por acidental, chegando ao intencional. Estamos falando de qual

    preocupao em relao segurana da informao?

    a. Dependente da tecnologia.

    b. Vulnerabilidades da infraestrutura.

    c. Alto valor da informao armazenada.

    d. Pouca ateno dada segurana nos estgios iniciais do desenvolvimento de

    software.

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 6

  • 1. Podemos considerar um exemplo de origem de problema acidental de segurana da

    informao:

    a. O terrorismo.

    b. Os fenmenos naturais.

    c. A falta de energia eltrica.

    d. As invases.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 7

    1. Apesar de no existir uma forma padronizada de se classificar a informao de uma

    organizao, podemos separ-la em trs categorias:

    I) Informaes pessoais - dados individuais de empregados, clientes e outras pessoas.

    II) Informaes de segurana nacional - informaes que precisam ser protegidas para garantir

    a segurana da sociedade e do Estado.

    III) Informaes de negcio - informaes utilizadas pelas organizaes para desempenhar

    suas tarefas.

    Est correto o que se afirma em:

    a. I, apenas.

    b. II, apenas.

    c. I e II.

    d. I e III.

    e. I, II e III.

    0,25 pontos

    Pergunta 8

    1. Estamos falando de qual benefcio tangvel da segurana da informao com a

    seguinte descrio: a classificao eficaz das informaes evita o desperdcio de

    recursos de forma indiscriminada?

  • a. Uso dos recursos.

    b. Tomada de deciso.

    c. Nvel de proteo.

    d. Responsabilidade.

    e. Conscientizao.

    0,25 pontos

    Pergunta 9

    1. Qual o objetivo da estruturao da rea de segurana da informao dentro da

    organizao?

    a. Ajustar portas de acesso.

    b. Lidar com a segurana dentro do ambiente de TI.

    c. Interpretar comandos.

    d. Centralizar clculos.

    e. Equacionar problemas.

    0,25 pontos

    Pergunta 10

    1. O risco um elemento presente em todas as reas da gesto e tem formas e formatos

    diferentes para cada segmento. Para a segurana da informao, o risco diz respeito a

    todo e qualquer tipo de situao (ou evento) que constitui uma oportunidade de

    favorecer ou prejudicar o sucesso de um empreendimento.

    A descrio "evento decorrente da explorao de uma vulnerabilidade por uma ameaa

    (exemplo: vazamento de gua, incluso indevida no sistema)" refere-se a que tipo de conceito

    que forma a gesto de riscos segurana da informao?

    a. Agente.

  • b. Alvo.

    c. Ataque.

    d. Incidente.

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Salvar e Enviar

    Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar

    todas as respostas.

    Pergunta 1

    1. Quando as informaes estavam centralizadas nos CPDs, o controle era mais fcil. Com

    a descentralizao, o controle se tornou muito mais complicado. Para determinar

    como todos deveriam agir, as empresas passaram a adotar regulamentaes internas

    chamadas:

    a. Poltica de segurana.

    b. Organizao e mtodos.

    c. Atividades suplementares.

    d. Poltica fiscal.

    e. Nenhuma das acima.

  • 0,25 pontos

    Pergunta 2

    1. Uma poltica de segurana deve conter:

    a. Detalhes tcnicos de mecanismos a serem utilizados.

    b. Proteo das pessoas.

    c. Proteo dos softwares.

    d. Proteo dos dados.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 3

    1. Para o desenvolvimento de uma poltica de segurana, necessrio realizar:

    a. A anlise do patrimnio.

    b. O levantamento de custos.

    c. O detalhamento do organograma.

  • d. A verificao da taxa de retorno imobilirio.

    e. A anlise de riscos.

    0,25 pontos

    Pergunta 4

    1. A poltica de segurana de uma empresa:

    a. uma estratgia.

    b. um documento.

    c. Especifica uma estrutura.

    d. Garante recursos.

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 5

    1. Recomenda-se que a poltica de segurana seja realizada com a participao de

    algumas reas especficas das empresas. Quais?

    a. Segurana da informao e tecnologia.

    b. Recursos humanos e TI.

  • c. Jurdico e comit executivo de segurana.

    d. TI e comit executivo de segurana.

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 6

    1. Para o desenvolvimento de uma poltica de segurana, necessrio realizar uma

    anlise de riscos da empresa, a qual deve considerar os seguintes aspectos:

    I. o que proteger;

    II. possveis ameaas aos ativos de informao;

    III. valor/importncia de cada ativo de informao;

    IV. grau de proteo desejado pela empresa;

    V. possveis impactos no caso de perda de informaes.

    Est correto o que se diz em:

    a. I, II, III, IV e V.

    b. I, apenas.

    c. I e V.

    d. Todos os itens esto incorretos.

    e. I, II e III.

    0,25 pontos

    Pergunta 7

    1. Esta lei orienta quanto criao de mecanismos de auditoria por meio de comits que

    podem supervisionar as operaes da empresa, diminuindo os riscos para o negcio e

  • mitigando fraudes. Como a transparncia na gesto indicada pela lei como

    ferramenta de credibilidade, muitas empresas do mundo que se relacionam com o

    mercado norte-americano (EUA) se comprometem a observar os princpios desta lei.

    Que lei essa?

    a. ISO 30001.

    b. COBIT.

    c. SOx.

    d. Lei 105/2001.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 8

    1. As diretrizes ticas norteiam a padronizao do comportamento aceito dentro de um

    cenrio, ambiente, sociedade ou organizao. Qual nvel de abrangncia da tica est

    relacionado corretamente?

    a. Social: presena, papel e efeito das organizaes na sociedade.

    b. Stakeholder: influncia das organizaes sobre as pessoas e instituies que

    sofrem diretamente seus efeitos.

    c. Poltica interna: abrangncia das relaes da organizao com seus

    funcionrios.

    d. Individual: maneira como as pessoas devem tratar umas s outras.

  • e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 9

    1. Todo ato praticado no mundo digital deixa um rastro, o que podemos chamar de

    evidncia ou at mesmo de prova, e que, consequentemente, gera um efeito jurdico.

    Quais exemplos abaixo so evidncias ou provas?

    I. O fechamento de um contrato por meio de um simples OK em uma mensagem de e-mail

    gera

    compromissos para as partes.

    II. Uma ofensa deferida a uma pessoa ou empresa por meio de uma mensagem de e-mail ou

    post

    numa rede social gera uma obrigao de reparao ao autor da ofensa.

    III. Login no seu micro.

    Est correto o que se afirma em:

    a. I, apenas.

    b. II, apenas.

    c. I e II.

    d. III, apenas.

    e. II e III.

    0,25 pontos

    Pergunta 10

  • 1.

    a. I, apenas.

    b. II e III.

    c. I e IV.

    d. I, II e IV.

    e. I, II, III e IV.

    0,25 pontos

    Salvar e Enviar

    Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar

    todas as respostas.

  • Pergunta 1

    1. A norma ISO IEC/27001 recomenda que os documentos em papel tenham

    procedimentos de tratamento que cubram, no mnimo, os seguintes aspectos:

    a. Cpia.

    b. Armazenamento.

    c. Transmisso pelo correio.

    d. Fax e entregadores e descarte seguro.

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 2

    1. Qual dos itens abaixo pode ser chamado de barreira de segurana?

    a. Salas-cofre.

    b. Roletas de controle de acesso fsico.

    c. Token.

    d. Dispositivo biomtrico.

  • e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 3

    1. A teoria baseia-se na possibilidade de reduzir o crime e o medo por meio de certas

    medidas de planejamento e projeto de reas. No projeto de construes e espaos

    urbanos, alguns princpios bsicos dispostos pela teoria so passveis de ser seguidos

    por pessoas da rea. Vejamos:

    I) Iluminao - deve ser adequada de acordo com o horrio (dia ou noite) para

    melhorar a sensao de segurana e desencorajar a prtica do crime, porque inibe a

    ao do criminoso e a capacidade de viso da vigilncia.

    II) Campo de viso - visa projetar reas em que os usurios possam ter um largo campo

    de viso, o que lhes permite antecipar as proximidades de onde ele est no momento.

    Isso d a sensao de segurana e de antecipao. Um bom campo de viso de uma

    rea aumenta naturalmente a quantidade de pessoas vigiando o ambiente.

    III) Pontos de esconderijo - devem ser evitadas as vielas ou reentrncias em

    construes, porque podem servir de esconderijo para criminosos.

    IV) Prever os movimentos - deve-se evitar faz-lo em construes que podem predizer

    por onde as pessoas devem necessariamente passar, como tneis para pedestres ou

    passarelas, os quais podem facilitar a ao de criminosos.

    Est correto o que afirma em:

    a. I, apenas.

    b. I e II.

    c. II, III e IV.

    d. I, II, III e IV.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 4

    1. As ameaas s redes de dados podem ser tipificadas dependendo dos objetivos que

    elas possuem em relao ao alvo atacado. Todas as alternativas abaixo apresentam

    tipos de ameaa, exceto:

  • a. Interceptao.

    b. Interrupo.

    c. Controles de produo.

    d. Fabricao.

    e. Modificao.

    0,25 pontos

    Pergunta 5

    1. Considerando uma ameaa "sequestro e chantagem", qual a vulnerabilidade

    exposta?

    a. Falha ao evitar que a organizao entre em temas polmicos ou ideolgicos.

    b. Ausncia ou falhas em planos de contingncia.

    c. Ausncia ou falhas em mecanismos de deteco de incndio.

    d. Ausncia ou falha no controle de acesso fsico aos edifcios da organizao.

    e. Falha ou ausncia na proteo fsica dos ativos de informao ou na proteo

    dos colaboradores da organizao.

  • 0,25 pontos

    Pergunta 6

    1. Nas redes, a permisso de acesso somente liberada com a insero de um nmero

    identificador e de uma senha validada. De qual mtodo de autenticao estamos

    falando?

    a. Mtodo de autenticao baseado no que voc sabe.

    b. Teste de criptos.

    c. Mtodo de autenticao que utiliza o que voc tem.

    d. Mtodo de autenticao pelo que voc .

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 7

    1. O que so VPNs?

    I) Redes Virtuais Privadas.

    II) Referem-se ao acesso entre redes por meio seguro atravs de uma rede insegura.

    III) So estaes de trabalho adicionadas fora da rede interna.

    Est correto o que se afirma em:

    a. I, apenas.

    b. II, apenas.

  • c. I e II.

    d. I e III.

    e. I, II e III.

    0,25 pontos

    Pergunta 8

    1. Qual dos itens abaixo considerado um item de segurana fsica definido pela ISO/IEC

    27001?

    a. O permetro de segurana deve estar claramente definido.

    b. Definio da poltica de segurana.

    c. Proteo dos softwares.

    d. Proteo dos dados.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 9

    1. Quando o assunto a terceirizao de servios de desenvolvimento, as melhores

    prticas recomendam:

    I) Teste antes da instalao para deteco de cdigo que possa afetar o sistema de forma no

    autorizada, no controlada e no solicitada pelo cliente (tais como cavalos de troia).

    II) Requisitos de qualidade do software.

  • III) Direitos de acesso para a auditoria da qualidade e da exatido do trabalho executado.

    IV) Comprar sempre o mais caro, independentemente da adequao ao negcio.

    Est correto o que se afirma em:

    a. I, apenas.

    b. I, II e III.

    c. IV, apenas.

    d. I e II.

    e. II e IV.

    0,25 pontos

    Pergunta 10

    1. responsvel por organizar e propor o plano de auditoria, cumprir e comunicar os

    requisitos para tal, confirmar o uso de filosofia e tica, documentar as observaes,

    coletar e evidenciar as informaes, apresentar o relatrio de auditoria e fazer o

    acompanhamento das aes corretivas (quando aplicvel). Estamos falando de que

    personagem envolvido num processo de auditoria?

    a. Auditor.

    b. Cliente.

    c. Auditado.

    d. Patrocinador.

    e. Constituinte.

    0,25 pontos

    Salvar e Enviar

    Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar

    todas as respostas.

  • o

    Pergunta 1

    1. O que a poltica de segurana?

    a. Um conjunto de medidas.

    b. Uma operao de compra.

    c. Um tipo de terra.

    d. Uma definio fiscal.

    e. Caracteriza a evoluo de privativos.

    0,25 pontos

    Pergunta 2

    1. O CIRT formado por:

    I) Um grupo de profissionais pertencentes a diversos departamentos da corporao.

    II) Profissionais devidamente treinados, com larga experincia nas suas respectivas reas.

    III) Profissionais cuja misso atender e acompanhar, imediatamente, incidentes de segurana

    no ambiente computacional.

  • Est correto o que se afirma em:

    a. I, apenas.

    b. II, apenas.

    c. III, apenas.

    d. I e III.

    e. I, II e III.

    0,25 pontos

    Pergunta 3

    1. Apenas um local fsico pode receber os equipamentos. Estamos falando de que tipo de

    site?

    a. Hot Site.

    b. Cold Site.

    c. Warm Site.

    d. Mirror Site.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 4

    1. O criptoanalista tem acesso ao texto cifrado e ao texto plano que o originou, a partir

    dos quais tenta obter a chave em uso.

    Estamos falando de que tipo de ataque?

    a. COA (Ciphertext Only Attack).

    b. KPA (Know Plaintext Attack).

    c. CPA (Choose Plaintext Attack).

    d. ACPA (Adaptative Choosen Plaintext Attack).

  • e. Nenhuma das acima.

    0,25 pontos

    Pergunta 5

    1. O gerenciamento de segurana comea pela:

    a. Proteo dos equipamentos.

    b. Definio da poltica de segurana.

    c. Proteo dos softwares.

    d. Proteo dos dados.

    e. Nenhuma das anteriores.

    0,25 pontos

    Pergunta 6

    1. O que o controle de acesso?

    a. Uma estratgia.

    b. Um documento.

    c. Uma estrutura especfica

    d. A garantia de recursos

    e. A prtica de permitir o acesso a uma propriedade.

    0,25 pontos

    Pergunta 7

    1. Para escolher as estratgias, tambm devem ser levados em considerao os custos

    diretos e indiretos, alm de avaliar o pior cenrio possvel diante de um desastre.

    Quando dizemos que "so extremamente importantes, pois afetam diretamente as

    entregas de uma empresa", estamos nos referindo estratgia?

    a. Usurio.

  • b. Disponibilidade.

    c. Logstica.

    d. Instalaes.

    e. Todas as alternativas esto corretas.

    0,25 pontos

    Pergunta 8

    1. Para que servem as cpias de segurana dos dados armazenados em um computador?

    a. No servem para nada, no so importantes.

    b. Para recuperar eventuais falhas.

    c. Para recuperar as consequncias de uma possvel infeco.

    d. Para o simples gerenciamento da segurana.

    e. As alternativas b e c esto corretas.

    0,25 pontos

    Pergunta 9

    1. Qual o objetivo de obter auxlio jurdico no CIRT?

    a. Coletar e preservar evidncias.

    b. Propriedade das empresas.

    c. Propriedade dos governos.

    d. Adicionar o poder computacional de diversos computadores.

    e. Nenhuma das acima.

    0,25 pontos

    Pergunta 10

    1. Qual o passo inicial para o gerenciamento de segurana?

  • a. Definir a propriedade intelectual.

    b. Definir a propriedade patrimonial.

    c. Definir a propriedade fsica.

    d. Definir o planejamento da segurana.

    e. Criar regras de propriedade extensiva.

    0,25 pontos

    Salvar e Enviar

    Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar

    todas as respostas.