SEGURANÇA DA INFORMAÇÃO - AS VI.pdf

(56 KB) Pobierz
Respostas erradas em vermelho
Respostas Corretas em azul
PERGUNTA 1
Qual item abaixo não faz parte do ciclo PDCA?
a.
b.
c.
d.
e.
1.
Verificar.
Agir.
Criar.
Planejar.
Fazer.
0,175 pontos
PERGUNTA 2
Mesmo em sistema operacional Linux, há algumas recomendações que devem ser feitas para aumentar a segurança. Escolha a
opção verdadeira:
a.
1.
No sistema operacional Linus há uma variável "TMOUT" que é usada para encerrar a sessão caso o tempo de inatividade no
terminal esteja de acordo com o definido nesta variável.
b.
Não há restrições para as senhas usadas pelos colaboradores, pois como estão dentro da empresa, eles podem usar
qualquer senha.
c.
d.
e.
Devemos tornar a rede menos burocrática possível, portanto, não devemos nos preocupar com expiração de senha.
O root tem acesso total ao sistema Linux e não deve tomar precauções em relação a sua senha e acesso.
Para facilitar o trabalho do administrador, os servidores Linux devem ser instalados com interface gráficas.
0,175 pontos
PERGUNTA 3
Quais dos itens abaixo é um benefício se utilizarmos a infraestrutura de redes de forma adequada.
a.
b.
c.
d.
e.
1.
Contratação de mais administradores de redes para mantê-la.
Diminuição dos custos com novos equipamentos.
Troca dos servidores, mantendo-os atualizados.
Instalação de novos sistemas operacionais frequentemente.
Troca de equipamentos a cada seis meses, mantendo o parque de equipamentos atualizados.
0,175 pontos
PERGUNTA 4
O ciclo PDCA deve ser adotado em segurança da informação, isto se deve por quê?
a.
b.
c.
d.
e.
1.
Para garantir o verificar antes de tomar ações.
Para descrever as melhores práticas de segurança.
Para garantir o planejamento antes da aplicação.
Para garantir a periodicidade, o ciclo no planejamento, fazer, verificar e agir.
Para garantir o fazer antes de monitorar.
PERGUNTA 1
A norma ABNT NBR ISP/IEC 27001:2006 foi preparada para:
a.
1.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar uma política de uso de recursos de
tecnologia da informação.
b.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o desempenho de uma rede de
computadores empresarial.
c.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a configuração de um Sistema
operacional.
d.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança
da Informação.
e.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a configuração do servidor.
PERGUNTA 2
Quais dos itens abaixo não faz referência a uma política de uso de recursos da tecnologia da informação.
a.
b.
c.
d.
e.
1.
Monitorar o acesso à Internet.
Monitorar o uso de dispositivos móveis na rede da empresa.
Controlar o que está sendo impresso.
Monitorar e registrar e o tempo que o colaborador vai ao banheiro
Monitorar o uso de comunicador corporativo interno.
PERGUNTA 3
Qual dos itens abaixo é verdadeiro.
a.
1.
Uma das características das normas de segurança é definir procedimentos e processos únicos para que todas as empresas
possam seguir.
b.
c.
d.
e.
É possível aplicar em configurações de servidores alguns itens da norma de segurança da informação.
Não é possível aplicar em configurações de servidores alguns itens da norma de segurança da informação.
Em seus itens, as normas de segurança descrevem como implementar um determinado item.
As normas de segurança de informação têm preocupação com os dados, portanto seu foco é banco de dados.
Zgłoś jeśli naruszono regulamin