Content text 10038_1.pdf
Information Security Foundation EXERCÍCIOS
2 1. INFORMAÇÃO E SEGURANÇA 1) Qual a relação entre dados e informações? a) Dados são informações estruturadas b) Informações são dados sem contexto c) Informação é o significado e valor atribuído a uma coleção de dados d) Informações são dados pessoais e dados sensíveis 2) Uma pessoa não autorizada obtém acesso a um serviço e pode exibir as informações pessoais de um cliente. Qual princípio de segurança da informação foi violado? a) Integridade b) Disponibilidade c) Autenticidade d) Confidencialidade 3) O valor da informação depende de sua confiabilidade. Quais são os aspectos de confiabilidade da informação? a) Disponibilidade, Integridade e Autorização b) Confidencialidade, Integridade e Disponibilidade c) Pontualidade, Exatidão e Autenticidade d) Disponibilidade, Análise de risco e Confidencialidade 4) Quando chegamos na empresa, queremos que os sistemas e as informações necessárias estejam acessíveis. Queremos poder trabalhar com o notebook e acessar a rede e nossos arquivos. Qual é a definição correta de disponibilidade? a) O grau que a continuidade dos sistemas é garantida b) O grau que os sistemas estão disponíveis para os usuários quando necessário c) O grau de capacidade para que todos os colaboradores trabalhem com ele d) O tempo que o sistema fica acessível para os outros
3 5) Quem está autorizado a alterar a classificação de um documento (pública, privada e confidencial)? a) O proprietário da informação b) O gerente do dono da informação c) O autor da informação d) O administrador da informação 6) Um servidor da empresa foi comprometido e a organização não tinha backup daquele sistema. Qual aspecto de confiabilidade foi violado? a) Confidencialidade b) Integridade c) Disponibilidade d) Autenticidade 2. AMEAÇAS E RISCOS 1) Uma empresa está na grande mídia como resultado de um vazamento de dados. Dezenas de clientes ligam para o SAC querendo cancelar seus contratos. Como é chamado esse tipo de dano? a) Dano indireto b) Efeito colateral c) Dano direto d) Dano operacional 2) Por que uma análise de riscos é usada? a) Para, em conjunto com medidas de segurança, reduzir os riscos a zero b) Para expressar o valor da informação para uma organização c) Para esclarecer os papeis e responsabilidades de todos d) Para garantir que medidas de segurança sejam implantadas de forma oportuna
4 3) Qual é o maior risco para uma organização se nenhuma política de segurança da informação tiver sido definida? a) Muitos problemas não são resolvidos b) É impossível identificar responsáveis por atos danosos c) As atividades de segurança são feitas apenas por algumas pessoas d) Não é possível a organização implementar um SGSI de maneira consistente 4) Algumas ameaças são causadas diretamente pelas pessoas, outras têm uma causa natural. O que é um exemplo de uma ameaça humana intencional? a) Uma enchente b) Um incêndio criminoso c) A perda de um pendrive d) Um terremoto 5) O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado a) Infecção por malware b) Vulnerabilidade de ativos c) Engenharia social d) Engenharia reversa 6) Qual dos exemplos abaixo é uma medida corretiva? a) Instalar um sistema de detecção de intrusos (IDS) b) Instalar um sistema de alarme no datacenter c) Instalar câmeras de vigilância em toda a organização d) Restaurar backup de um banco de dados após os dados terem sido perdidos