Prova: Days of Future Past Flashcards

1
Q

As responsabilidades pela SI deverm ser atribuídas antes, durante ou após a contratação de funcionários, terceiros ou fornecedores?

A

Antes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

De quem é a responsabilidade por instruir aos funcionários, terceiros e fornecedores pratiquem a SI?

A

Direção

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A ISO 17799:2005 recomenda que um processo disciplinar formal, deve ser instituído e levar a demissão de um funcionário pela suspeita de que houve uma violação de segurança da informação?

A

Não, recomenda que não se inicie processo disciplinar sem uma verificação prévia de que a violação de SI realmente ocorreu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Um perímetro de segurança é uma marcação no chão que define uma área específica. Certo ou errado e porquê?

A

Errado, pois um perímetro é uma barreira física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A proteção certa para cada perímetro pode ser encontrada na ISO 27002:2005. Certo ou errado e porquê?

A

Errado, pois a proteção oferecida deve ser compatível com os riscos identificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

PDA e celulares por serem pequenos e de uso pessoal podem ser descartados sem exame prévio de seus sistemas de armazenamento. Certo ou errado e porquê?

A

Errado, pois todos os equipamentos que contém mídias de armazenamento de dados devem ser examinados antes do descarte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Revisões periódicas devem ser feitas para avaliar se softwares, componentes ou outros ativos foram retirados sem autorização. Certo ou errado e porquê?

A

Certo, pois deve ser dada autorização prévia para toda remoção de propriedade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Procedimentos que devem estar definidos no gerenciamento das operações e comunicações de um SGSI, segundo a ISO 27002:2005:

Proteção contra _____ _____ e _____ _____

A

códigos maliciosos e códigos móveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quando não é possível ou razoável implementar segregação de funções, a norma recomenda que tipo de alternativas (cite pelo menos duas).

A
  • Monitoração, trilhas de auditoria

- Acompanhamento gerencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual a distância mínima entre uma cópia de segurança e a informação original?

A

A distância suficiente para escapar de desastre no site principal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual deve ser a base para controlar o acesso a informação e aos recursos de processamento?

A

Com base nos requisitos de negócio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais as fases da vida funcional devem estar cobertas por procedimentos formais de gestão do controle de acesso dos funcionários?

A

Todas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Boas práticas para seleção e uso de senhas.

A
  • Manter confidencialidade
  • Evitar anotar
  • Selecionar senhas de qualidade
  • Modificar senhas regularmente
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cite três características de senhas de qualidade.

A
  • Fácil de lembrar
  • Não baseada em elementos relativos a pessoa
  • Não vulneráveis ao ataque do dicionário
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Requisitos de segurança devem ser acordados antes do desenvolvimento ou implantação de que tipo de sistema?

A
  • Sistema operacional
  • Midleware
  • Aplicações
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para garantir segurança dos arquivos de sistema, que tipo de objetos devem ter cuidados especiais?

A
  • Sistema operacional
  • Dados para teste de sistema
  • Código-fonte de programa
17
Q

Em relação as notificações de fragilidades e eventos de segurança da informação, o que deve ser feito, segundo a norma ISO 27002:2005 ?

A
  • Devem ser relatados por canais da direção

- Devem incluir suspeitas de fragilidade

18
Q

Em relação a gestão de incidentes, segundo a norma ISO 27002:2005, o que deve ser feito?

A

Devem ser monitorados e quantificados tipos, quantidades e custos

19
Q

Em relação a gestão de incidentes, segundo a norma ISO 27002:2005, quem pode ser indicado para responder?

A

Qualquer responsável, desde que assegurem respostas rápidas, efetivas e ordenadas

20
Q

O que o PCN não permite?

A

Não permite a interrupção das atividades do negócio

21
Q

Análise e avaliação de riscos: O que faz?

A

Identifica, quantifica e prioriza os riscos de acordo com objetivos da organização

22
Q

O plano de continuidade de negócio de uma organização deve garantir uma forma de retornar as operações à normalidade (garantir a disponibilidade), não importando quanto tempo leve este processo. Verdadeiro ou falso?

A

Falso.

23
Q

Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade. Verdadeiro ou falso?

A

Verdadeiro.

24
Q

No desenvolvimento do PCN devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções. Verdadeiro ou falso?

A

Verdadeiro.

25
Q

Os sistemas de informação têm seus requisitos de conformidade ditados pelos usuários finais que, por serem os donos dos sistemas tem o poder de definir o escopo para conformidade de cada sistema. Verdadeiro ou falso?

A

Falso.

26
Q

Por não serem de uso comum aos usuários, as ferramentas de auditoria não precisam registrar suas operações (log) nem implementar controle de acesso. Verdadeiro ou falso?

A

Falso.

27
Q

Os sistemas de informação devem ser periodicamente verificados quanto à sua conformidade com as normas de segurança da informação implementadas. Verdadeiro ou falso?

A

Verdadeiro.

28
Q

Lei criminal ou civil, estatutos, regulamentações são fontes de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?

A

Verdadeiro.

29
Q

CMMI é fonte de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?

A

Falso.

30
Q

MPS.br é fonte de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?

A

Falso.

31
Q

Obrigações contratuais são fontes de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?

A

Verdadeiro.

32
Q

Políticas e normas organizacionais de segurança da informação são fontes de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?

A

Verdadeiro.

33
Q

ISO 9001:2000 é fonte de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?

A

Falso

34
Q

Procedimentos que devem estar definidos no gerenciamento das operações e comunicações de um SGSI, segundo a ISO 27002:2005:

Cópias de _______

A

segurança

35
Q

Procedimentos que devem estar definidos no gerenciamento das operações e comunicações de um SGSI, segundo a ISO 27002:2005:

Troca de _______

A

informações