Prova: Days of Future Past Flashcards

(35 cards)

1
Q

As responsabilidades pela SI deverm ser atribuídas antes, durante ou após a contratação de funcionários, terceiros ou fornecedores?

A

Antes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

De quem é a responsabilidade por instruir aos funcionários, terceiros e fornecedores pratiquem a SI?

A

Direção

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A ISO 17799:2005 recomenda que um processo disciplinar formal, deve ser instituído e levar a demissão de um funcionário pela suspeita de que houve uma violação de segurança da informação?

A

Não, recomenda que não se inicie processo disciplinar sem uma verificação prévia de que a violação de SI realmente ocorreu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Um perímetro de segurança é uma marcação no chão que define uma área específica. Certo ou errado e porquê?

A

Errado, pois um perímetro é uma barreira física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A proteção certa para cada perímetro pode ser encontrada na ISO 27002:2005. Certo ou errado e porquê?

A

Errado, pois a proteção oferecida deve ser compatível com os riscos identificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

PDA e celulares por serem pequenos e de uso pessoal podem ser descartados sem exame prévio de seus sistemas de armazenamento. Certo ou errado e porquê?

A

Errado, pois todos os equipamentos que contém mídias de armazenamento de dados devem ser examinados antes do descarte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Revisões periódicas devem ser feitas para avaliar se softwares, componentes ou outros ativos foram retirados sem autorização. Certo ou errado e porquê?

A

Certo, pois deve ser dada autorização prévia para toda remoção de propriedade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Procedimentos que devem estar definidos no gerenciamento das operações e comunicações de um SGSI, segundo a ISO 27002:2005:

Proteção contra _____ _____ e _____ _____

A

códigos maliciosos e códigos móveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quando não é possível ou razoável implementar segregação de funções, a norma recomenda que tipo de alternativas (cite pelo menos duas).

A
  • Monitoração, trilhas de auditoria

- Acompanhamento gerencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual a distância mínima entre uma cópia de segurança e a informação original?

A

A distância suficiente para escapar de desastre no site principal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual deve ser a base para controlar o acesso a informação e aos recursos de processamento?

A

Com base nos requisitos de negócio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais as fases da vida funcional devem estar cobertas por procedimentos formais de gestão do controle de acesso dos funcionários?

A

Todas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Boas práticas para seleção e uso de senhas.

A
  • Manter confidencialidade
  • Evitar anotar
  • Selecionar senhas de qualidade
  • Modificar senhas regularmente
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cite três características de senhas de qualidade.

A
  • Fácil de lembrar
  • Não baseada em elementos relativos a pessoa
  • Não vulneráveis ao ataque do dicionário
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Requisitos de segurança devem ser acordados antes do desenvolvimento ou implantação de que tipo de sistema?

A
  • Sistema operacional
  • Midleware
  • Aplicações
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para garantir segurança dos arquivos de sistema, que tipo de objetos devem ter cuidados especiais?

A
  • Sistema operacional
  • Dados para teste de sistema
  • Código-fonte de programa
17
Q

Em relação as notificações de fragilidades e eventos de segurança da informação, o que deve ser feito, segundo a norma ISO 27002:2005 ?

A
  • Devem ser relatados por canais da direção

- Devem incluir suspeitas de fragilidade

18
Q

Em relação a gestão de incidentes, segundo a norma ISO 27002:2005, o que deve ser feito?

A

Devem ser monitorados e quantificados tipos, quantidades e custos

19
Q

Em relação a gestão de incidentes, segundo a norma ISO 27002:2005, quem pode ser indicado para responder?

A

Qualquer responsável, desde que assegurem respostas rápidas, efetivas e ordenadas

20
Q

O que o PCN não permite?

A

Não permite a interrupção das atividades do negócio

21
Q

Análise e avaliação de riscos: O que faz?

A

Identifica, quantifica e prioriza os riscos de acordo com objetivos da organização

22
Q

O plano de continuidade de negócio de uma organização deve garantir uma forma de retornar as operações à normalidade (garantir a disponibilidade), não importando quanto tempo leve este processo. Verdadeiro ou falso?

23
Q

Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade. Verdadeiro ou falso?

24
Q

No desenvolvimento do PCN devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções. Verdadeiro ou falso?

25
Os sistemas de informação têm seus requisitos de conformidade ditados pelos usuários finais que, por serem os donos dos sistemas tem o poder de definir o escopo para conformidade de cada sistema. Verdadeiro ou falso?
Falso.
26
Por não serem de uso comum aos usuários, as ferramentas de auditoria não precisam registrar suas operações (log) nem implementar controle de acesso. Verdadeiro ou falso?
Falso.
27
Os sistemas de informação devem ser periodicamente verificados quanto à sua conformidade com as normas de segurança da informação implementadas. Verdadeiro ou falso?
Verdadeiro.
28
Lei criminal ou civil, estatutos, regulamentações são fontes de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?
Verdadeiro.
29
CMMI é fonte de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?
Falso.
30
MPS.br é fonte de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?
Falso.
31
Obrigações contratuais são fontes de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?
Verdadeiro.
32
Políticas e normas organizacionais de segurança da informação são fontes de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?
Verdadeiro.
33
ISO 9001:2000 é fonte de requisitos de conformidade para sistemas de informação. Verdadeiro ou falso?
Falso
34
Procedimentos que devem estar definidos no gerenciamento das operações e comunicações de um SGSI, segundo a ISO 27002:2005: Cópias de _______
segurança
35
Procedimentos que devem estar definidos no gerenciamento das operações e comunicações de um SGSI, segundo a ISO 27002:2005: Troca de _______
informações