AS VI - POLÍTICA.pdf

(511 KB) Pobierz
AS V I - P O L Í T I C A
PERGUNTA 1
1.
de Segurança
Qual dos itens abaixo é verdadeiro.
a.
As normas de segurança de informação têm preocupação com os dados, portanto seu foco é banco
de dados.
b.
Em seus itens, as normas de segurança descrevem como implementar um determinado item.
c.
Não é possível aplicar em configurações de servidores alguns itens da norma de segurança da
informação.
d.
É possível aplicar em configurações de servidores alguns itens da norma de segurança da
informação.
e.
Uma das características das normas de segurança é definir procedimentos e processos únicos para
que todas as empresas possam seguir.
0,175 pontos
PERGUNTA 2
1.
O ciclo PDCA deve ser adotado em segurança da informação, isto se deve por quê?
a.
Para descrever as melhores práticas de segurança.
b.
Para garantir o planejamento antes da aplicação.
c.
Para garantir a periodicidade, o ciclo no planejamento, fazer, verificar e agir.
d.
Para garantir o fazer antes de monitorar.
e.
Para garantir o verificar antes de tomar ações.
0,175 pontos
PERGUNTA 3
1.
A norma ABNT NBR ISP/IEC 27001:2006 foi preparada para:
a.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a
configuração do servidor.
b.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a
configuração de um Sistema operacional.
c.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema
de Gestão de Segurança da Informação.
d.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o
desempenho de uma rede de computadores empresarial.
e.
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar uma
política de uso de recursos de tecnologia da informação.
0,175 pontos
PERGUNTA 4
1.
Mesmo em sistema operacional Linux, há algumas recomendações que devem ser feitas para aumentar a
segurança. Escolha a opção verdadeira:
a.
Devemos tornar a rede menos burocrática possível, portanto, não devemos nos preocupar com
expiração de senha.
b.
No sistema operacional Linus há uma variável "TMOUT" que é usada para encerrar a sessão caso
o tempo de inatividade no terminal esteja de acordo com o definido nesta variável.
c.
O root tem acesso total ao sistema Linux e não deve tomar precauções em relação a sua senha e
acesso.
d.
Para facilitar o trabalho do administrador, os servidores Linux devem ser instalados com interface
gráficas.
e.
Não há restrições para as senhas usadas pelos colaboradores, pois como estão dentro da empresa,
eles podem usar qualquer senha.
PERGUNTA 1
1.
Mesmo em sistema operacional Linux, há algumas recomendações que devem ser feitas para aumentar a
segurança. Escolha a opção verdadeira:
a.
Para facilitar o trabalho do administrador, os servidores Linux devem ser instalados com interface
gráficas.
b.
Devemos tornar a rede menos burocrática possível, portanto, não devemos nos preocupar com
expiração de senha.
c.
No sistema operacional Linus há uma variável "TMOUT" que é usada para encerrar a sessão caso
o tempo de inatividade no terminal esteja de acordo com o definido nesta variável.
d.
O root tem acesso total ao sistema Linux e não deve tomar precauções em relação a sua senha e
acesso.
e.
Não há restrições para as senhas usadas pelos colaboradores, pois como estão dentro da empresa,
eles podem usar qualquer senha.
PERGUNTA 3
1.
Assinale a alternativa correta.
a.
Na política de uso de recursos da tecnologia da informação, deve conter de forma técnica o que o
colaborador pode e não pode fazer.
b.
A responsabilidade das senhas dos usuário é do administrador de redes; portanto, se algo errado
acontecer pelo uso desta senha ele deve responder.
c.
É possível configurar o root para que sempre entre como se fosse usuário e pela aplicação do "su"
ele tenha acesso total ao sistema operacional.
d.
A aplicação john the ripper é usada para auxiliar os usuários a criar senha fortes.
e.
Todos os colaboradores podem ter acesso ao sistema operacional Linux na versão servidor .
PERGUNTA 4
1.
Qual item abaixo não faz parte do ciclo PDCA?
a.
Criar.
b.
Agir.
c.
Verificar.
d.
Fazer.
e.
Planejar.
PERGUNTA 2
1.
Quais dos itens abaixo não faz referência a uma política de uso de recursos da tecnologia da informação.
a.
Controlar o que está sendo impresso.
b.
Monitorar o uso de comunicador corporativo interno.
c.
Monitorar e registrar e o tempo que o colaborador vai ao banheiro
d.
Monitorar o uso de dispositivos móveis na rede da empresa.
e.
Monitorar o acesso à Internet.
PERGUNTA 4
1.
Em relação às normas de segurança de informação, escolha a alternativa correta.
a.
As normas de segurança da informação obrigam as empresas que desejam estar em conformidade
com elas, que redefinam todos os seus processos e procedimentos.
b.
A política de uso de recursos de TI permite o uso deliberado da infraestrutura de redes de
computadores e de seus equipamentos.
c.
Há uma norma específica para pequenas empresas, outra para médias empresas e uma mais
completa para grandes empresas.
d.
As normas descrevem o que deve ser feito, as empresas definem como fazer.
e.
A política de uso de recursos da tecnologia da informação deve descrever de forma técnica o que
deve ser feito em relação a configuração de equipamentos.
Zgłoś jeśli naruszono regulamin