Questões de Segurança de sistemas de informação (Segurança da Informação)

Limpar Busca

A respeito de conformidade em segurança da informação, assinale a opção correta.

  • A Nem toda organização tem a obrigação de proteger as informações pessoais de seus funcionários, colaboradores e clientes; isso é prática regulamentada por norma de órgão de controle.
  • B A conformidade com segurança da informação requer constantemente fluxo de informações entre países distintos e com legislações distintas.
  • C Normalmente, a definição e documentação dos controles envolvidos com a conformidade são independentes e não fazem parte da política de segurança para se preservar capacidade de auditoria.
  • D No que se refere ao uso de software de código aberto, os termos e condições de utilização devem ser desconsiderados, segundo o que preconizam as boas práticas de gestão.
  • E A verificação da conformidade técnica é um processo manual; e esse processo não é passível de automatização.

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Em um projeto de desenvolvimento de software, as questões de segurança da informação são consideradas e analisadas criticamente em estágios iniciais para identificar quais controles são necessários.

  • Certo
  • Errado

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o automatizado é recomendado para ambientes pequenos e relativamente estáticos.

  • Certo
  • Errado

Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.


Ao estabelecer o SGSI, a organização deve selecionar e implementar objetivos de controle para atender aos requisitos identificados durante as etapas de análise e avaliação de riscos e de processo de tratamento de riscos.

  • Certo
  • Errado

A respeito das estratégias de proteção em infraestrutura de tecnologia da informação, assinale a alternativa correta.

  • A Uma vez que todos os frameworks de cibersegurança são estrangeiros, não há aplicabilidade em empresas do Brasil.
  • B A arquitetura zero trust serve somente para impedir ataques zero day.
  • C A utilização de frameworks de cibersegurança pode impedir todos os tipos de ataques.
  • D A instalação de um firewall impede qualquer acesso indevido ao seu ambiente.
  • E Ataques zero day não podem ser contidos apenas com atualização de patches de segurança.