Segurança da Informação

Segurança da Informação

Assessment

Quiz

Computers

University

Hard

Created by

Ives da Silva Pires

Used 14+ times

FREE Resource

Student preview

quiz-placeholder

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:

Confidencialidade, Disponibilidade e Integridade.

Confidencialidade, Descrição e Integridade.

Confiabilidade, Disponibilidade e Integridade.

Confiabilidade, Disponibilidade e Intencionalidade.

Confidencialidade, Indisponibilidade e Integridade.

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":

Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.

Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.

Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da

informação.

Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.

Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.

3.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de "Ativos" para a Segurança da Informação:

Tudo aquilo que não manipula dados.

Tudo aquilo que tem valor para a organização.

Tudo aquilo que é utilizado no Balanço Patrimonial.

Tudo aquilo que não possui valor específico.

Tudo aquilo que a empresa usa como inventario contábil.

4.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?

ISO/IEC 27003

ISO/IEC 27002

ISO/IEC 27004

ISO/IEC 27001

ISO/IEC 27005

5.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.

Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.

A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.

Os riscos residuais são conhecidos antes da comunicação do risco.

Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.

6.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.

As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.

Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.

As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos

A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.

O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.

7.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:

Manuseio, armazenamento, transporte e descarte

Iniciação, processamento, utilização e remoção

Criação, utilização, armazenamento e compartilhamento

Criação, compartilhamento, utilização e descarte

Manuseio, transporte, compartilhamento e remoção

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?