SSI Quiz - Teste 1

Create a professional and engaging image representing cybersecurity concepts, featuring elements like shields, locks, and digital networks, with a modern and technological feel.

SSI Quiz - Teste 1

Test your knowledge on information security with our comprehensive SSI Quiz! This quiz is designed for individuals seeking to enhance their understanding of security concepts, risks, and compliance in today’s digital landscape.

In this quiz, you will cover various topics including:

  • Security Policies
  • Risk Assessment
  • Types of Threats
  • Data Protection Strategies
106 Questions26 MinutesCreated by SecureBolt921
A um item com valor económico detido por um individuo ou organização, designa-se por:
Ativo/Asset
Vulnerabilidade
Exploit
Ameaça
Qual das seguintes não é uma atividade previa à realização de um ataque?
Alteração de passwords
Scan de vulnerabilidades
Procura de sistemas ativos
Identificação de serviços
Spoofing pode ser definido como...
Uma pessoa ou processo que esta a imitar uma outra pessoa ou processo
Uma entidade hostil ou não-esperada escondida dentro de outra entidade
Escutar as comunicações entre pessoas ou processos
Teste de todas as possibilidades para obter informacao
Software seguro é:
Software que pelo facto de ter sido adquirido é por isso inerentemente seguro
Software que não pode ser forcado intencionalmente a realizar ações não previstas
Software que realiza ações não previstas
Software que pode ser forcado intencionalmente a realizado ações não previstas
De entre os seguintes, qual dele não é um dos objetivos da Segurança da Informação?
Confidencialidade
Radiologia
Integridade
Autenticação
De entre os seguintes, qual dele não é um dos objetivos da Segurança da Informação?
Confidencialidade
Radiologia
Integridade
Disponibilidade
Qual dos seguintes é um exemplo de ativo intangível?
Computadores
Propriedade Intelectual
Patentes
Reputação
Qual dos seguintes é um exemplo de ativo tangível?
Computadores
Propriedade Intelectual
Patentes
Reputação
Quem tem a responsabilidade final pela segurança da informação dentro de uma organização?
Diretores de Departamento
Gestão de Topo
Gestores de Projeto
Responsável de Segurança de TI
A gestão de risco da informação é...
O processo de identificar vulnerabilidades e de criar software para as explorar
O processo de identificar e avaliar os riscos, reduzindo-os a níveis aceitáveis, e implementado os mecanismos apropriados para os manter nesse nível.
Uma metodologia de identificação de software usando mecanismos ágeis.
O processo de identificação de software malicioso e de remoção desse mesmo software em maquinas remotas.
Antes da instalação de um IPS, um engenheiro de rede instala sniffers de pacotes na rede. Qual é o objetico de um sniffer de pacotes?
Analisar os segmentos de rede e procurar cabos defeituosos
Monitorizar o tráfego na rede
Monitorizar ligações de rede
Detetar pacotes ilegais na rede
Entre as fases para a criação de um plano de continuidade de negócio, incluem-se (Acho que a pergunta está mal no PDF, devia ser gestão de risco?):
Iniciação do Projeto, Analise de Impacto no Negócio, Estratégia de Recuperação
Iniciação do Projeto,Analise de Ameaças,Mitigação de Riscos
Iniciação do Projeto, Implementação da Solução de Software, Redução da exposição ao Risco
Iniciação do Projeto,Mitigação de Riscos,Redução da Exposição ao Risco
No ciclo de vida de desenvolvimento de software em segurança, a segurança deve ser considerada...
Apenas se existir orçamento
Apenas quando se efetuarem testes
O mais cedo possível
O mais tarde possivel
Uma política de segurança que autoriza o acesso de empregados a informação que permite que os mesmos possam realizar as suas tarefas de trabalho que lhes estão atribuídas é uma implementação de que princípio de segurança?
Least Priviledge
Need to know(Concessão de informação priviligeada)
Separação de tarefas
Rotação de postos de trabalho
Qual a frase que melhor reflete o objetivo da mitigação de risco?
Definir um nível aceitável de risco que uma organização pode tolerar, e reduzir o risco a esse nível
Atualizar os efeitos da perturbação do negocio e preparar a organização para responder aos mesmos
Analisar e remover todas as vulnerabilidades e ameaças à segurança dentro da organização
Definir o nível aceitável de risco que a organização pode tolerar, e atribuir todos os custos associados com a perda ou perturbação da informação da organização
Indique qual a frase que está correta, tendo em conta o actual contexto de ataques à segurança de informação e sistemas:
A descoberta rápida de vulnerabilidades não é um grande problema nos dias que correm
A descoberta rápida de vulnerabilidades é uma das tendências actuais de ataque
A automação e velocidade das ferramentas de ataque pouco ou nada têm contribuído para os problemas de segurança
O aumento da sofisticação das ferramentas de ataque não tem contribuído para a insegurança de sistemas
Quando tratar da segurança do software?
O mais tarde possível no ciclo de vida de desenvolvimento de software
Na fase de realização de testes
O mais cedo possível e ao longo do ciclo de vida de desenvolvimento do software
Na fase de definição de requisitos
O valor de um ativo na organização pode ser determinado pela seguinte fórmula:
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Desenvolvimento
Valor do ativo = Custo de Desenvolvimento + Custo de Manutenção
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Manutenção
Valordoativo=Custo de Aquisição ou Obtenção+Custo de Desenvolvimento+ Custo de Manutenção
Um Plano de Continuidade de Negócio deve:
Ser testado diariamente num ambiente simulado
Er testado duas vezes por semana num ambiente simulado
Ser periodicamente testado num ambiente simulado
Se rativado diariamente
Um Plano de Continuidade de Negócio garante principalmente que objetivo de segurança?
Responsabilidade
Integridade
Confidencialidade
Disponibilidade
A prática de gestão de segurança centra-se na proteção contínua de:
Ativos da Empresa
Informacao classificada
Hardware e software relacionados com a segurança
Dados da empresa
Ataques de hackers, acesso não-autorizado, vírus e malware podem ser descritos como...
...ameaças
...riscos
...exploits
...vulnerabilidades
A probabilidade de uma ameaça tirar partido de uma vulnerabilidade designa-se por:
Risco
Vulnerabilidade
Ameaça
Exposição
O Plano de Comunicação de Crise...
...estabelece os procedimentos para lidar com os ataques cibernéticos contra os sistemas de TI de uma organização
...trata da restauração dos processos de negocio depois de uma emergência
...é um plano para as comunicações internas e publicas num evento de crise
...centra-se na restauração das funções essências de negocio da organização num sitio alternativo e realizando estas funções ate 30 dias antes de retomar as operações normais.
Qual a parte do Plano de Continuidade de Negocio (BCP) que se foca na recuperação de uma instalação danificada ou componentes procurando voltar a coloca-los de forma normal?
Plano de Resposta a ciber-acidentes
Plano de emergência para ocupantes
Plano de comunicação de crise
Plano de recuperação de desastres
As duas abordagens da analise de risco são:
Qualidade e julgamento
Quantitativas e Qualitativas
Julgamento e células????
Uma empresa está a construir um data center. Qual a forma mais eficaz de reduzir os riscos associados a entradas no edifício?
Iluminar fortemente todas as entradas
Aumentar o numero do pessoal de segurança
Usar portas metálicas solidas
Minimizar o numero de entradas
Não havia resposta correta para esta...
No contexto da Estrategia de Recuperacao de Desastres, o que é um Hot Site:
É uma instalação já pronta com fornecimento elétrico, climatização e ???? Em que as aplicações pode não estar instaladas.
É um contentor auto-contido e transportável que contem equipamento especifico ?????? aplicações e de TI.
É uma instalação com computadores devidamente configurados com a infra-estrutura completa do cliente
É uma instalação com serviços de infra-estrutura críticos apenas.
Como se designam os indivíduos que realizam testes de segurança legais e que ao mesmo tempo, por vezes, realizam actividades ilegais (ou pelo menos, questionaiveis)?
Ethical hackers
Grayhat hacker
Crackers
Whitehat hackers
Qual das seguintes medidas não é um exemplo de Planeamento de Segurança Operacional?
Verificar o seguimento das políticas.
Realizar avaliação de segurança.
Validar a informação do sistema.
Manter e implementar controlos.
Para assegurar a disponibilidade de controlos ambientais críticos é necessários que os mesmos sejam:
Redundantes
Críticos
Seguros
Uma forma de proteção física para computadores portáteis, consistem em usar...
... Cabos de segurança.
... antivirus.
.. Baterias extra.
Uma UPS serve para...
... Fornecer energia temporária através de baterias.
... Garantir a entrega de produtos ou serviços.
... Criar backups de informação.
Uma "crash gate" serve para...
... Impedir a entrada de veículos.
... Impedir a entrada de pessoas.
... Impedir a entrada de sistemas.
Qual dos seguintes pode ser considerado com o um controlo de acesso físico?
Guardas
Edifícios
Computadores
Dos seguintes, qual deles não é um critério para calcular o valor de um ativo?
Custo de aquisição
Custo de substituição
Dependência do fornecedor
Desapontamento por parte dos clientes
Risco residual é risco que não foi completamente removido transferido ou planeado.
Verdadeiro
Falso
A identificação, inventariação e categorizarão dos ativos é um passo importante da identificação de risco.
Verdadeiro
Falso
Qual das seguintes não é uma forma de lidar com o risco?
Mitigar o Risco
Transferir o Risco
Evitar o Risco
Comprar o Risco
A framework de cibersegurança da NIST aborda os seguintes temas:
Proteger, Detetar, Responder, Recuperar
Identificar, Detetar, Responder, Recuperar
Identificar, Proteger, Detetar, Recuperar
Identificar, Proteger, Detetar, Responder, Recuperar
A implementação da segurança em camadas designa-se por:
Defesa em largura
Defesa em profundidade
Defesa por defeito
Defesa alternada
Qual dos seguintes é um exemplo de uma política de segurança específica de um tema (ISSP)?
Uso do refeitório
Uso de equipamento pessoal na rede da empresa (BYOD)
Uso do alinhamento estratégico da organização
Uso das capacidades de análise
Qual dos seguintes é um exemplo de uma política de segurança específica de um sistema (SSSP)?
Uso da Internet e da WWW
Uso de equipamento pessoal na rede da empresa (BYOD)
Configuração de uma firewall
Uso doméstico de computadores da empresa
Criar um plano estratégico para realizar os objetivos de SI da organização é prioridade do...
CFO
CEO
CISO
CIO
O Planeamento de Contingências inclui o...
Plano de Resposta a Incidentes
Plano de Deteção de Vulnerabilidade
Plano de Desenvolvimento de Riscos
Plano de Vulnerabilidades Detetadas
Plano de Recuperação de Desastres...
Foca-se na proposta imediata.
Foca-se na restauração de sistemas após a ocorrência de desastres.
Foca-se na deteção e correção de vulnerabilidades.
Foca-se na correção dos comportamentos dos utilizadores.
O Plano Consolidado de Contingência...
... Incorpora os planos de IR, DR e BC.
... Pode ser usado em alternativa ao IR.
... é uma variante do plano de recuperação de incidentes.
... é uma variante do plano de recuperação de desastres.
A Análise de Impacto no Negócio (BIA)...
... Permite analizar as vulnerabilidades no sistema.
... Permite forma e educar os utilizadores.
... Permite oferecer as garantias de conformidade do sistema.
... Permite identificar o maximum tolerable downtime.
Se um incidente não puder ser contido pelo Plano de Recuperação de Incidentes...
... A empresa vai falhar catastróficamente.
... Os atacantes vão atacar a empresa e vão cometer crimes.
.. O mesmo vai ser escalado para um desastre.
... Vai falhar o plano de contingência.
Qual dos seguintes é um exemplo de ativo intangível?
Instalações
Computadores
Materiais
Reputação
Qual dos seguintes não é uma fase tradicional de o Plano de Continuidade de Negocio (BCP)? - PDF estava mal, coloquei aquelas que acho correto
Gestão de Projeto e Inicio
Teste,Manutenção,Perceção e Treino
Analise de Impacto de Negócio(Business Impact Analysis)
Analise Quantitativa de Risco
Práticas de gestão de segurança focam-se na proteção
Dos dados da organização
Da informação protegida
Dos ativos da organização
Do hardware e software relacionado com segurança
Para calcular a expectativa de perda anual (ALE), a fórmula correta é:
Impacto x Probabilidade
Valor Ativo x Fator de Exposição x Taxa de Ocorrência Anual
Impacto Risco x Risco
ALE x ARO x Risco
A engenharia social é um dos métodos de ataque mais bem-sucedidos dos cibercriminosos. O que é que pode ser considerado como uma forma de engenharia social?
Criptoware
Phishing
Spam
Ataque de Negação de Serviço (DoS)
A confidencialidade é um princípio que visa...
... Oferecer acesso a recursos de forma atempada e fiável.
... Garantir a autenticação de utilizadores.
... Impedir a revelação de informação.
.. Detectar modificação da informação.
A segurança de informação é a aplicação de controlos administrativos, físicos e técnicos para...
... Mitigar todos os riscos de confidencialidade que são apresentados à segurança de informação.
... Descobrir vulnerabilidades para resolver os problemas de segurança de informação.
... Proteger a confidencialidade, integridade e disponibilidade de informação.
... Implementar os controlos de segurança necessários para melhorar a disponibilidade da informação.
Quais dos seguintes podem ser considerados como Personally Identifiable Information (PII)?
Género
Número do Cartão de Cidadão
Estado Cívil
Número de Segurança Social
Nome
Repare na seguinte imagem, que representa um terminal ATM (atm a usar windows XP). Que ameaça podemos encontrar neste sistema?
Obsolescência tecnológica
Ransomware
Malware
Denial of service
Como se designa a norma internacional que "especifica os requisitos para o estabelecimento, implementação, manutenção e melhoria contínua de um sistema de gestão da segurança da informação - cujo objectivo é ajudar as organizações a tornar mais seguros os ativos de informação que detêm"?
HIPAA
ISO/IEC 27001
PCI-DSS
SOX
O conceito de "due diligence" está relacionado com o quê?
Monitorização contínua
Prevenção
Implementação de contramedidas
A Análise de Impacto no Negócio (ou BIA - Business Impact Analysis) é normalmente composta por 3 fases. Quais são essas fases?
Identificar as prioridades de recuperação dos recursos do sistema
Criar o plano de recuperação de incidentes
Formar a equipa de planeamento da continuidade
Identificar as necessidades de recursos
Determinar os processos de negócio e a criticidade de recuperação dos mesmos
A gestão de pessoal é uma forma de controlo de que tipo?
Técnico
Administrativo
Físico
Lógico
No contexto da Governação da Segurança da Informação, quem deve ter a responsabilidade de supervisionar a postura global de segurança da organização?
CEO
CSO
CRO
CIO
Quais das seguintes são responsabilidades do "Chief Executive Officer" (CEO) na Governação da Segurança de Informação?
Supervisionar a postura global de segurança da organização
Responder a violações de segurança
Definir a política de segurança, procedimentos, programa e formação para a organização
Informar a gestão da organização, clientes e público em geral
Qual a frase que melhor reflete o objetivo da mitigação de risco?
Analizar os efeitos da perturbação do negócio e preparar a organização para responder aos mesmos.
Analizar e remover todas as vulnerabilidades e ameaças à segurança dentro da organzação
Definir um nível aceitável de risco que uma organização pode tolerar, e reduzir o risco a esse nível.
Definir o nível aceitável de risco que a organização pode tolerar, e atribuir todos os custos associados com a perda ou perturbação da informação da organização.
Quais das seguintes podem ser consideradas como tendências de ataque atuais?
Automação e Velocidade das Ferramentas de Ataque
Ameaças Esféricas
Ataques contra o Sistemas Operativos
Descoberta rápida de vulnerabilidades
Qual das seguintes é uma característica desejável de uma password?
Ser pública e poder ser partilhada com os colegas de trabalho.
Ser secreta, mas estar anotada no écran do computador.
Ser secreta, mas poder ser partilhada com colegas de trabalho, em determinadas condições.
Ser secreta e conhecida apenas do utilizador.
"A utilização de uma firewall de rede é uma medida eficaz na protecção contra ataques realizados às aplicações Web". Esta é uma afirmação...
... correcta, mas apenas se for usada em conjunto com SSL.
... incorrecta.
... correcta.
... correcta, mas apenas se aplicação usar um mecanismo de autenticação robusto.
Um auditor está a realizar uma avaliação de risco para a sua organização e está a tentar atribuir um valor patrimonial aos servidores do seu centro de dados. A principal preocupação da organização é assegurar que tem fundos suficientes disponíveis para reconstruir o centro de dados no caso de este ser danificado ou destruído. Qual dos seguintes métodos de avaliação de activos seria mais apropriado nesta situação?
Custo de aquisição
Custo de oportunidade
Custo de substituição
Custo de depreciação
A Joana está preocupada com o uso de ataques de “buffer overflow” contra uma aplicação customizada desenvolvida para uso interno da sua organização. Qual o controlo de segurança que ofereceria a defesa mais forte contra estes ataques?
Firewall
Sistema de deteção de intrusos
Verificação de parâmetros de entrada
Verificação de vulnerabilidades
Quais dos seguintes são exemplos de ativos intangíveis?
Software
Edifícios
Segredo de Negócio
Propriedade Intelectual
Salas
O gestor de risco da Cloudsystems está a proceder a uma análise de risco da empresa. A Cloudsystems possui um centro de dados localizado numa área que esta exposta a tornados. O gestor de risco recentemente determinou que o custo de reconstrução e reconfiguração do centro de dados seria de 10 milhões de euros. O gestor de risco, depois de falar com diversos especialistas (meteorologistas, especialistas de centro de dados e engenheiros de estruturas), chegou à conclusão que um tornado típico na região iria causar danos no centro de dados na ordem dos 5 milhões de euros. Os meteorologistas consideram que a área onde está localizado o centro de dados da Cloudsystems é atingido por um tornado a cada 200 anos. Face à situação exposta no cenário anterior, qual é o factor de exposição para o efeito de um tornado no centro de dados da Cloudsystems?
10%
75%
2.5%
50%
Como se designa o exame metódico ou revisão de um ambiente para garantir a conformidade com os regulamentos e detetar anormalidades, ocorrências não-autorizadas ou crimes declarados?
Auditoria
Teste de Intrusão
Análise de Risco
Armadilha
Para mitigar problemas de injecção em aplicações Web, é necessário efectuar validações das entradas dos utilizadores. A melhor estratégia de validação é:
Recorrer à utilização de certificados digitais.
Recorrer à utilização de blacklists.
Recorrer à utilização de whitelists.
Recorrer à utilização de passwords.
"A política relevante foi prontamente disponibilizada para revisão e leitura por parte dos funcionários." Relativamente às políticas de uma organização, a que corresponde o critério anterior?
Conformidade
Disseminação
Revisão
Compreensão
Uma Análise de Impacto no Negócio (Business Impact Analysis, ou BIA) ajuda a identificar o quê?
As funções das pessoas mais críticas
As mitigações mais críticas
As funções de negócio mais críticas
As funções das tecnologias de informação mais críticas
A aquisição de um seguro é uma forma de resposta ao risco de que tipo? (Not sure)
Mitigar
Transferir
Evitar
Aceitar
Acabou de realizar uma análise quantitativa de risco numa relação específica entre ameaça/vulnerabilidade/risco. Resolveu selecionar uma possível contramedida. Quando voltar novamente a efetuar os cálculos de risco, qual dos seguintes fatores irá mudar?
Valor do Ativo (AV)
Expetativa de Perda Única (SLE)
Fator de Exposição (EF)
Taxa de Ocorrência Anual (ARO)
Um colega precisa de aceder a um documento que está numa pasta partilhada protegida com uma password, à qual não tem acesso. O seu colega solicita-lhe que lhe “empreste” a sua password para que ele possa aceder a esse documento. Qual deve ser o comportamento mais adequado, em termos de segurança, a adotar?
Partilha a password com o seu colega, mas por ser mais seguro, efetua essa partilha através de uma mensagem no smartphone.
Partilha a sua password sem problemas, pois é uma prática habitual nas organizações.
Não partilha a sua password, e reporta o comportamento menos próprio e inseguro do seu colega.
Trata-se de um colega que precisa de realizar o seu trabalho, e por isso partilha a password com ele.
A redundância pode ser um mecanismo importante para garantir qual dos seguintes princípios da Segurança de Informação?
Integridade
Confidencialidade
Disponibilidade
Ao realizar uma análise de risco, identificou uma ameaça de incêndio e uma vulnerabilidade porque não existiam extintores. Com base nesta informação, qual dos seguintes é um possível risco?
Danos em equipamentos
Infeção por vírus
Mau funcionamento de sistemas
Acesso não-autorizado a informação confidencial
Qual dos seguintes é um dos princípios orientadores do Regulamento Geral da Proteção de Dados da União Europeia (GDPR - General Data Protection Regulation)?
Abuso
Observação
Implementação
Notificação
Quando são usados testes de intrusão (penetration testing) para verificar a resiliência de uma política de segurança num sistema, qual dos seguintes não é recomendado?
Realizar ataques sem o consentimento da gestão da organização
Imitar ataques que tenham sido previamente realizados contra o sistema
Reconfigurar o sistema automaticamente para resolver algumas das vulnerabilidades descobertas
Usar ferramentas manuais e automatizadas
Imagine que está a navegar num site web que usa habitualmente e aparece a seguinte imagem: (Website com símbolo de hacked) Este site web foi vítima de que tipo de ataque?
Criptojacking
Descaracterização
Ransomware
Vírus
A integridade é um princípio que visa...
... Detectar modificação da informação.
.. Impedir a revelação de informação.
.. Garantir a segurança dos utilizadores.
... Oferecer acesso a recursos de forma atempada e fiável.
Qual o principal tipo de ciber-criminosos que podemos encontram nos dias de hoje?
Grupos de criminosos isolados
Pequenos grupos de hackers
Individuos que atuam isoladamente
Crime organizado
Qual das seguintes não pode ser considerada como uma violação da confidencialidade?
Escuta de mensagens no canal de comunicação
Roubo de passwords
Engenharia social
Destruição de hardware
Qual o principal tipo de ciber-criminosos que podemos encontram nos dias de hoje?
Grupos de criminosos isolados
Pequenos grupos de hackers
Individuos que atuam isoladamente
Crime organizado
O gestor de risco da Cloudsystems está a proceder a uma análise de risco da empresa. A Cloudsystems possui um centro de dados localizado numa área que esta exposta a tornados. O gestor de risco recentemente determinou que o custo de reconstrução e reconfiguração do centro de dados seria de 10 milhões de euros. O gestor de risco, depois de falar com diversos especialistas (meteorologistas, especialistas de centro de dados e engenheiros de estruturas), chegou à conclusão que um tornado típico na região iria causar danos no centro de dados na ordem dos 5 milhões de euros. Os meteorologistas consideram que a área onde está localizado o centro de dados da Cloudsystems é atingido por um tornado a cada 200 anos. Face à situação exposta no cenário anterior, qual é a taxa anual de ocorrência de um tornado no centro de dados da Cloudsystems?
0,015
0,005
0,01
0,0025
Quais dos seguintes eram os principais factores motivacionais dos "hackers" das primeiras gerações (pré ano 2000)?
Domínio total da Internet
Extorção
Conhecimento técnico
Desafio pessoal
Arrogância
Relativamente à Lei do Cibercrime (Lei no 109/2009), que crime pune o seguinte artigo? "Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou com pena de multa até 120 dias."
Falsidade informática
Intercepção ilegítima
Reprodução ilegítima de programa protegido
Acesso ilegítimo
Qual dos seguintes não é uma atividade ilegal que possa ser realizada numa rede de computadores?
Roubo
Espionagem
Desperdício de recursos
Destruição de ativos
O software seguro deve...
... Operar incorretamente, debaixo de ataque
solicitar ao utilizador o fornecimento de credenciais adequadas
... Continuar a operar correctamente, mesmo quando debaixo de ataque
... Continuar a operar corretamente, excepto quando debaixo de ataque
Ao desenvolver uma análise de impacto no negócio (BIA), a equipa deve primeiro criar uma lista de ativos. O que deve acontecer a seguir?
Identificar vulnerabilidades em cada ativo.
Atribuir um valor para cada ativo.
Identificar as ameaças que cada ativo enfrenta.
Determine os riscos enfrentados pelo ativo.
Qual a norma internacional que aborda as seguintes seis áreas? 1. Construir e manter redes/sistemas seguros 2. Proteger os dados do titular do cartão 3. Manter programa de gestão de vulnerabilidades 4. Implementar fortes medidas de controlo de acesso 5. Monitorizar e testar regularmente as redes 6. Manter a política de segurança da informação.
HIPAA
DMCA
PCI-DSS
SOX
Um dos objectivos do Programa de Segurança é: (nao tenho certeza)
Instalar um conjunto de procedimentos que ajudem as organizações a salvaguardaram os seus activos intangíveis.
Oferecer a visão no desenvolvimento e aplicação da coleção de documentos da políticas de segurança e estabelecer a postura de segurança da organização.
Monitorizar as pessoas para garantir que as mesmas cumprem com as normas de segurança aprovadas por terceiros.
Desenvolver um conjunto de processos que permitam afastar os comportamentos de risco que possam levar a ataques.
Porque é importante conhecer o comportamento dos atacantes/hackers?
Para poder aprender com os mesmos para que os indivíduos e organizações se possam proteger.
Para poder aprender com os mesmo para podermos cometer as mesmas ações criminosas.
Para poder aprender como explorar os sistemas das organizações e aceder aos mesmos sem a devida autorização.
d. Para podermos arranjar formas da ganhar mais dinheiro usando os sistemas de terceiros.
Uma empresa está preocupada com o risco de atacantes poderem roubar informação sensível armazenada num servidor de ficheiros. A empresa está à procura de implementar a estratégia de mitigação mais adequada. Qual das seguintes ações seria a mais adequada?
Encriptar os ficheiros
Adquirir um seguro de ciber-segurança
Apagar os ficheiros
Não realizar qualquer ação
O gestor de risco da Cloudsystems está a proceder a uma análise de risco da empresa. A Cloudsystems possui um centro de dados localizado numa área que esta exposta a tornados. O gestor de risco recentemente determinou que o custo de reconstrução e reconfiguração do centro de dados seria de 10 milhões de euros. O gestor de risco, depois de falar com diversos especialistas (meteorologistas, especialistas de centro de dados e engenheiros de estruturas), chegou à conclusão que um tornado típico na região iria causar danos no centro de dados na ordem dos 5 milhões de euros. Os meteorologistas consideram que a área onde está localizado o centro de dados da Cloudsystems é atingido por um tornado a cada 200 anos. Face à situação exposta no cenário anterior, qual é a taxa anual de perda expectável de um tornado no centro de dados da Cloudsystems?
50000 euros
500000 euros
25000 euros
250000 euros
Qual dos seguintes é o elemento mais fraco em qualquer solução de segurança?
Pessoas
Produtos de software
Ligações Internet
Políticas de Segurança
O treino de sensibilização de segurança para empregados deve ser:
Fornecido quando o empregado é contratado e depois devem ser realizadas ações de treino periódicas (por exemplo, anuais)
Fornecido apenas no momento em que o empregado é contratado
Opcional
Obrigatório apenas para empregados que trabalhem com informação
Na segurança de informação, podem existir eventos ou circunstâncias que têm o potencial de afetar adversamente as operações e ativos. Como se designam estes eventos?
Vulnerabilidades
Ameaças
Riscos
Ataques
No contexto do Planeamento da Continuidade do Negócio, existem normalmente um conjunto de estratégias disponíveis para assegurar a continuidade do negócio, em que o fator determinante da escolha das mesmas é o custo. No que respeita a opções exclusivas, qual delas representa um menor custo?
"Cold Site"
"Hot Site"
"Warm Site"
"No Site"
A política de segurança...
... Permite que a gestão defina os requisitos de recuperação dos sistemas.
... Permite que a gestão defina as regras de acesso ao sistema.
... Identifica e clarifica os objectivos de segurança.
.. Estabelece o modelo de custos das actividades de segurança.
Qual dos seguintes não é uma forma válida de melhoria da segurança oferecida pela autenticação com passwords?
Utilizar ferramentas de verificação de passwords e ferramentas de quebra de passwords contra a base de dados e passwords
Permitir que os utilizadores possam reutilizar a mesma password
Ativar controlos para trancar contas de utilizadores
Orçar uma política forte de escolha de passwords
Relativamente à Lei do Cibercrime (Lei no 109/2009), que crime pune o seguinte artigo? "Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, e através de meios técnicos, interceptar transmissões de dados informáticos que se processam no interior de um sistema informático, a ele destinadas ou dele provenientes, é punido com pena de prisão até 3 anos ou com pena de multa."
Acesso ilegítimo
Reprodução ilegítima de programa protegido
Intercepção ilegítima
Falsidade informática
{"name":"SSI Quiz - Teste 1", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on information security with our comprehensive SSI Quiz! This quiz is designed for individuals seeking to enhance their understanding of security concepts, risks, and compliance in today’s digital landscape.In this quiz, you will cover various topics including:Security PoliciesRisk AssessmentTypes of ThreatsData Protection Strategies","img":"https:/images/course1.png"}
Powered by: Quiz Maker