·
Cursos Gerais ·
Direito
Send your question to AI and receive an answer instantly
Preview text
DANIEL VICTOR SILVA ROSA\nSP_GRAD_686299_2204_01 2204-SEGURAN\u00c7A E AUDITORIA DE SISTEMAS DE INFORMA\u00c7\u00c3O\nRevisar envio do teste: Clique aqui para iniciar o Quiz\n\nREVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ\nUsu\u00e1rio\nDANIEL VICTOR SILVA ROSA\nCurso 2204-SEGURAN\u00c7A E AUDITORIA DE SISTEMAS DE INFORMA\u00c7\u00c3O\nTeste Clique aqui para iniciar o Quiz\nIniciado 30/10/22 15:31\nEnviado 31/10/22 15:05\nData de vencimento 07/12/22 23:59\nStatus Completada\nResultado da tentativa 8 em 10 pontos\nTempo decorrido 23 horas, 34 minutos\nResultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Coment\u00e1rios\n\nPergunta 1\nQual \u00e9 o nome dado ao termo que descreve o fornecimento de energia, de \u00e1gua, esgoto, calefac\u00e7\u00e3o, ventila\u00e7\u00e3o e condicionamento de ar, segundo a norma ISO 27001?\nResposta Selecionada: b. Utilidades.\nRespostas: a. Equipamentos de seguran\u00e7a. b. Utilidades. c. Elementos de prote\u00e7\u00e3o ambiental. d. Nenhuma das alternativas anteriores.\nComent\u00e1rio da resposta: Alternativa B. Utilidades. Chamamos de utilidades o fornecimento de energia, de \u00e1gua, esgoto, calefac\u00e7\u00e3o, ventila\u00e7\u00e3o e condicionamento de ar. Devemos proteger os equipamentos contra alguma falha na entrega de tais utilidades. Pergunta 2\nA garantia da confidencialidade \u00e9 uma das premissas de uma pol\u00edtica de segurana\u00e7a da informa\u00e7\u00e3o. Qual dos eventos abaixo representa uma ame\u00e7a \u00e0 confidencialidade da informa\u00e7\u00e3o?\nResposta Selecionada: c. Os envelopes de malote que possuem cont\u00ednculos sigilosos n\u00e3o est\u00e3o lacrados devidamente\nRespostas: a. Um servidor de banco de dados \u00e9 atacado e perde a conex\u00e3o com os sistemas b. Ningu\u00e9m consegue efetuar login nas m\u00e1quinas de empresa c. Os envelopes de malote que possuem cont\u00ednculos sigilosos n\u00e3o est\u00e3o lacrados devidamente d. Um v\u00edrus infecta o m\u00e1quina e corrompe diversos arquivos\nComent\u00e1rio da resposta: Alternativa C. Os envelopes de malote que possuem cont\u00ednculos sigilosos n\u00e3o s\u00e3o lacrados. A confidencialidade \u00e9 a exposi\u00e7\u00e3o da informa\u00e7\u00e3o a uma parte n\u00e3o autorizada. Logo, um envelope de malote com cont\u00ednculos sigilosos necess\u00e1rio deve ser lacrado e identificado como confidencial. Pergunta 3\nO seguinte trecho foi retirado de uma pol\u00edtica de seguran\u00e7a hip\u00f3t\u00e9tica: \"Os usu\u00e1rios n\u00e3o devem empregar clientes de Internet Service Provider (ISP) e linhas dial-up para acessar a internet com os computadores da organiza\u00e7\u00e3o X. Toda a atividade de acesso a internet deve passar atrav\u00e9s dos firewalls da organiza\u00e7\u00e3o X de modo que os controles de acesso e os mecanismos de seguran\u00e7a possam ser aplicados\".\nO trecho n\u00e3o \u00e9 um bom exemplo de dirigir seguran\u00e7a da informa\u00e7\u00e3o. Por qu\u00ea?\nResposta Selecionada: a. A regra est\u00e1 muito gen\u00e9rica e n\u00e3o est\u00e1 impondendo penalidades\nRespostas: a. A regra est\u00e1 muito gen\u00e9rica e n\u00e3o est\u00e1 impondendo penalidades b. O trecho est\u00e1 fazendo uso de termos t\u00e9cnicos Comentário da resposta: Alternativa C. A alta direção da empresa. É imprescindível o apoio e comprometimento da alta direção para a efetividade da política de segurança da informação, conforme preceituado nas normas ISO 27001 e ISO 27002.\n\nPergunta 6\nOs controles voltados a recursos humanos representam fases do relacionamento da organização com pessoas. Qual das alternativas abaixo NÃO é uma fase representada pelos controles?\n\nResposta Selecionada: c. Após a demissão\nRespostas: c. Após a demissão\n\nComentário da resposta: Alternativa C. Após a demissão. A fase que lida com processos demissionais é a de \"Encerramento da contratação\", não existindo, assim, a fase após a demissão.\n\nPergunta 7\nNa gestão de continuidade de negócios, qual é o processo que identifica atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos?\n\nResposta Selecionada: a. Análise de impacto nos negócios.\nRespostas: a. Análise de impacto nos negócios.\n\nComentário da resposta: Alternativa correta a. Análise de impacto nos negócios. A etapa, entendendo a organização, consiste na realização de uma Análise de Impactos nos Negócios (AIN), identificando atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos. Pergunta 8\nO setor de suporte da empresa recebeu um chamado relatando um erro no software. O analista de suporte ao tratar o chamado acessou o código-fonte do sistema e começou a analisar o código-fonte, para investigar eventuais inconsistências. Porém, este analista não é ligado à área de T.I. e de desenvolvimento de software. Com relação à gestão de segurança da informação, essa permissão está:\n\nResposta Selecionada: d. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas.\n\nRespostas: a. Correta, pois o analista está sendo proativo e tentando auxiliar a equipe de T.I. a buscar a causa raiz do problema e do incidente.\nb. Correta, pois diante de um incidente a organização tem que investigar e tratar o erro, não importando quem faça essa tarefa.\nd. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. Comentário da resposta: Alternativa correta d. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas.\n\nPergunta 9\nJoão trabalhava na empresa XYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação a norma ISO 27001, podemos dizer que João elaborou qual dos documentos abaixo?\n\nResposta Selecionada: c. Inventário de ativos.\nRespostas: a. Lista de ativos.\nb. Planilha de dados.\nd. Base de dados de ativos.
Send your question to AI and receive an answer instantly
Preview text
DANIEL VICTOR SILVA ROSA\nSP_GRAD_686299_2204_01 2204-SEGURAN\u00c7A E AUDITORIA DE SISTEMAS DE INFORMA\u00c7\u00c3O\nRevisar envio do teste: Clique aqui para iniciar o Quiz\n\nREVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ\nUsu\u00e1rio\nDANIEL VICTOR SILVA ROSA\nCurso 2204-SEGURAN\u00c7A E AUDITORIA DE SISTEMAS DE INFORMA\u00c7\u00c3O\nTeste Clique aqui para iniciar o Quiz\nIniciado 30/10/22 15:31\nEnviado 31/10/22 15:05\nData de vencimento 07/12/22 23:59\nStatus Completada\nResultado da tentativa 8 em 10 pontos\nTempo decorrido 23 horas, 34 minutos\nResultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Coment\u00e1rios\n\nPergunta 1\nQual \u00e9 o nome dado ao termo que descreve o fornecimento de energia, de \u00e1gua, esgoto, calefac\u00e7\u00e3o, ventila\u00e7\u00e3o e condicionamento de ar, segundo a norma ISO 27001?\nResposta Selecionada: b. Utilidades.\nRespostas: a. Equipamentos de seguran\u00e7a. b. Utilidades. c. Elementos de prote\u00e7\u00e3o ambiental. d. Nenhuma das alternativas anteriores.\nComent\u00e1rio da resposta: Alternativa B. Utilidades. Chamamos de utilidades o fornecimento de energia, de \u00e1gua, esgoto, calefac\u00e7\u00e3o, ventila\u00e7\u00e3o e condicionamento de ar. Devemos proteger os equipamentos contra alguma falha na entrega de tais utilidades. Pergunta 2\nA garantia da confidencialidade \u00e9 uma das premissas de uma pol\u00edtica de segurana\u00e7a da informa\u00e7\u00e3o. Qual dos eventos abaixo representa uma ame\u00e7a \u00e0 confidencialidade da informa\u00e7\u00e3o?\nResposta Selecionada: c. Os envelopes de malote que possuem cont\u00ednculos sigilosos n\u00e3o est\u00e3o lacrados devidamente\nRespostas: a. Um servidor de banco de dados \u00e9 atacado e perde a conex\u00e3o com os sistemas b. Ningu\u00e9m consegue efetuar login nas m\u00e1quinas de empresa c. Os envelopes de malote que possuem cont\u00ednculos sigilosos n\u00e3o est\u00e3o lacrados devidamente d. Um v\u00edrus infecta o m\u00e1quina e corrompe diversos arquivos\nComent\u00e1rio da resposta: Alternativa C. Os envelopes de malote que possuem cont\u00ednculos sigilosos n\u00e3o s\u00e3o lacrados. A confidencialidade \u00e9 a exposi\u00e7\u00e3o da informa\u00e7\u00e3o a uma parte n\u00e3o autorizada. Logo, um envelope de malote com cont\u00ednculos sigilosos necess\u00e1rio deve ser lacrado e identificado como confidencial. Pergunta 3\nO seguinte trecho foi retirado de uma pol\u00edtica de seguran\u00e7a hip\u00f3t\u00e9tica: \"Os usu\u00e1rios n\u00e3o devem empregar clientes de Internet Service Provider (ISP) e linhas dial-up para acessar a internet com os computadores da organiza\u00e7\u00e3o X. Toda a atividade de acesso a internet deve passar atrav\u00e9s dos firewalls da organiza\u00e7\u00e3o X de modo que os controles de acesso e os mecanismos de seguran\u00e7a possam ser aplicados\".\nO trecho n\u00e3o \u00e9 um bom exemplo de dirigir seguran\u00e7a da informa\u00e7\u00e3o. Por qu\u00ea?\nResposta Selecionada: a. A regra est\u00e1 muito gen\u00e9rica e n\u00e3o est\u00e1 impondendo penalidades\nRespostas: a. A regra est\u00e1 muito gen\u00e9rica e n\u00e3o est\u00e1 impondendo penalidades b. O trecho est\u00e1 fazendo uso de termos t\u00e9cnicos Comentário da resposta: Alternativa C. A alta direção da empresa. É imprescindível o apoio e comprometimento da alta direção para a efetividade da política de segurança da informação, conforme preceituado nas normas ISO 27001 e ISO 27002.\n\nPergunta 6\nOs controles voltados a recursos humanos representam fases do relacionamento da organização com pessoas. Qual das alternativas abaixo NÃO é uma fase representada pelos controles?\n\nResposta Selecionada: c. Após a demissão\nRespostas: c. Após a demissão\n\nComentário da resposta: Alternativa C. Após a demissão. A fase que lida com processos demissionais é a de \"Encerramento da contratação\", não existindo, assim, a fase após a demissão.\n\nPergunta 7\nNa gestão de continuidade de negócios, qual é o processo que identifica atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos?\n\nResposta Selecionada: a. Análise de impacto nos negócios.\nRespostas: a. Análise de impacto nos negócios.\n\nComentário da resposta: Alternativa correta a. Análise de impacto nos negócios. A etapa, entendendo a organização, consiste na realização de uma Análise de Impactos nos Negócios (AIN), identificando atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos. Pergunta 8\nO setor de suporte da empresa recebeu um chamado relatando um erro no software. O analista de suporte ao tratar o chamado acessou o código-fonte do sistema e começou a analisar o código-fonte, para investigar eventuais inconsistências. Porém, este analista não é ligado à área de T.I. e de desenvolvimento de software. Com relação à gestão de segurança da informação, essa permissão está:\n\nResposta Selecionada: d. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas.\n\nRespostas: a. Correta, pois o analista está sendo proativo e tentando auxiliar a equipe de T.I. a buscar a causa raiz do problema e do incidente.\nb. Correta, pois diante de um incidente a organização tem que investigar e tratar o erro, não importando quem faça essa tarefa.\nd. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. Comentário da resposta: Alternativa correta d. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas.\n\nPergunta 9\nJoão trabalhava na empresa XYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação a norma ISO 27001, podemos dizer que João elaborou qual dos documentos abaixo?\n\nResposta Selecionada: c. Inventário de ativos.\nRespostas: a. Lista de ativos.\nb. Planilha de dados.\nd. Base de dados de ativos.