Buscar

AS Geral_ SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 1/14
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 20
Disponível 20 out em 0:00 - 31 out em 23:59 12 dias Limite de tempo Nenhum
Tentativas permitidas 3
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 61 minutos 8 de 10
 As respostas corretas estão ocultas.
Pontuação desta tentativa: 8 de 10
Enviado 20 out em 17:50
Esta tentativa levou 61 minutos.
Fazer o teste novamente
0,5 / 0,5 ptsPergunta 1
Identifique nas alternativas a seguir a norma que tem por objetivo
estabelecer o Código de prática para Gestão da Segurança da
Informação para a implantação de sistemas de gestão da segurança
da informação:
 ABNT NBR ISO/IEC 38500. 
 ABNT NBR ISO/IEC 15504. 
 ABNT NBR ISO/IEC 27002. 
 ABNT NBR ISO/IEC 27001. 
 ABNT NBR ISO/IEC 27005. 
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/history?version=1
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take?user_id=227384
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 2/14
A família de ISO's 27000 é formada por normas que tratam de
Segurança de Informação, sendo a 27002 dedicada a Gestão
da Segurança da Informação.
0,5 / 0,5 ptsPergunta 2
Identifique nas alternativas a seguir a norma que tem por objetivo
estabelecer os requisitos de Sistema de Gestão de Segurança da
Informação para a implantação de sistemas de Gestão da Segurança
da Informação.
 ABNT NBR ISO/IEC 27001. 
 ABNT NBR ISO/IEC 27002. 
 ABNT NBR ISO/IEC 15504. 
 ABNT NBR ISO/IEC 27005. 
 ABNT NBR ISO/IEC 38500. 
A família de iSO's 27000, tem a 27001 como norma que é
usada para avaliar os controles que são implementados tendo
como base a 27002.
0,5 / 0,5 ptsPergunta 3
Selecione nas alternativas a seguir o requisito de segurança que tem
por objetivo proteger a informação contra alteração não autorizada:
 Confiabilidade. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 3/14
 Autenticação. 
 Confidencialidade. 
 Disponibilidade. 
 Integridade. 
A Integridade é parte do CID, ou seja, um dos pilares da
Segurança da Informação, sendo responsável por garantir que
a informação só seja alterada por quem direito para fazê-lo.
0,5 / 0,5 ptsPergunta 4
Considere as seguintes afirmativas: 
I. São exemplos de ativo tangível: marca, reputação e catálogo
intelectual. 
II. São exemplos de ativo intangível: produto, bem, equipamento,
imóvel e informação em papel. 
III. Ativo pode ser definido como qualquer coisa que tenha valor para a
Organização. 
Estão CORRETAS:
 I apenas. 
 II apenas. 
 Todas estão corretas 
 III apenas. 
 I e II apenas. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 4/14
Segundo a 27002, pode ser definido como ativo tudo que tem
valor para organização.
0 / 0,5 ptsPergunta 5IncorretaIncorreta
Identifique nas alternativas a seguir o nome dado ao ativo que inclui
qualquer informação registrada ou armazenada, em meio eletrônico ou
papel:
 Ativo de organização. 
 Ativo de software. 
 Ativo particular 
 Ativo de informação. 
 Ativo de hardware. 
A informação é um ativo para organização.
0,5 / 0,5 ptsPergunta 6
Identifique nas alternativas a seguir o aspecto da confiabilidade
comprometido quando alguém obtém acesso não autorizado ao seu
computador e lê todas as informações contidas na sua declaração de
Imposto de Renda:
 Disponibilidade. 
 Retenção. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 5/14
 Integridade. 
 Não repúdio. 
 Confidencialidade. 
A Confidencialidade é parte do CID, ou seja, uns dos três
pilares da segurança da informação, sendo responsável por
garantir que a informação não será conhecida por pessoas que
não estejam autorizadas para tal.
0 / 0,5 ptsPergunta 7IncorretaIncorreta
Selecione nas alternativas a seguir o nome do documento estruturado
que estabelece um conjunto de regras, normas e procedimentos que
define as obrigações e as responsabilidades referentes à segurança
da informação que devem ser observadas e seguidas pelos
colaboradores da Organização, sob pena de advertência ou até
desligamento por justa causa, no caso do não cumprimento:
 Política de senhas. 
 Política de cargos e salários. 
 Política de mesa limpa. 
 Política de retenção. 
 Política de Segurança. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 6/14
Política de Segurança é o documento que além de consolidar
todas as demais políticas da empresa é responsável por
organizar o conjunto de regras, normas e procedimentos que
definem as obrigações e as responsabilidades que deverão ser
seguidas por todos os colaboradores.
0,5 / 0,5 ptsPergunta 8
Indique nas alternativas a seguir um exemplo de ameaça humana
nãointencional.
 Documentos jogados no lixo sem a devida proteção. 
 Relâmpago. 
 Engenharia social. 
 Malware. 
 Terremoto. 
Ações executadas pelas pessoas durante o ciclo de vida da
informação como o descarte de lixo são classificadas como
ameaça humana.
0,5 / 0,5 ptsPergunta 9
Selecione nas alternativas a seguir um tipo de ameaça humana
nãointencional:
 Incêndio culposo. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 7/14
 Uso de pendrive com vírus. 
 Engenharia social. 
 Desastre natural. 
 Exploits. 
Mesmo que seja de forma involuntária e não intencional, o uso
de mídia como pendrive, CD, HD removível, pode sendo um
vetor de ameaça, pois pode permitir a proliferação de Malware.
0,5 / 0,5 ptsPergunta 10
Qual é o tipo de política que define as regras sobre a realização de
cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução:
 Política de backup. 
 Política de senhas. 
 Política de privacidade. 
 Política de segurança. 
 Política de confidencialidade. 
A Política de Backup é importante para possibilitar a
recuperação de dados em caso de Incidentes. Todavia, um
solução definida deve ter alinhamento com o negócio,
considerando se RTO e RPO são aceitáveis.
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 8/14
0,5 / 0,5 ptsPergunta 11
Qual é o tipo de política que orienta os critérios para definição da
criação das credenciais de acesso no que tange o quanto uma senha é
forte?
 Política de retenção. 
 Política de uso aceitável. 
 Política de senhas. 
 Política de privacidade. 
 Política de backup. 
A Política de senhas é importante para motivar os
colaboradores a manter suas senhas mais fortes e ter a
preocupação de manter o segredo dela.
0,5 / 0,5 ptsPergunta 12
Selecione nas alternativas a seguir a política que tem por objetivo
evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
 Política de classificação da Informação. 
 Política de backup. 
 Política de senhas. 
 Política de retenção. 
 Política de mesa limpa. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 9/14
A Política de mesa limpa diz respeito à formalização da cultura
de não se manter nada exposto na mesa de trabalho sem
controle e sem o devido cuidado, para evitar a exposição de
informações sensíveis.
0 / 0,5 ptsPergunta 13IncorretaIncorreta
Como são chamados os documentos estabelecidos por consenso e
aprovados por um Organismo reconhecido, que fornece, para uso
comum e repetitivo, regras, diretrizes ou características para atividades
ou seus resultados, visando à obtenção de um grau ótimo de
ordenação em um dado contexto?
 Diretrizes. 
 Políticas. 
 Procedimentos.Normas. 
 Manuais de boas práticas. 
Normas são documentos relevantes, pois passam por um
processo de criação rígido no qual diferentes proporcionais
opinam e somam valor ao seu conteúdo.
0,5 / 0,5 ptsPergunta 14
Selecione nas alternativas a seguir o tipo de política que define as
regras de uso dos recursos computacionais, os direitos e as
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 10/14
responsabilidades de quem os utiliza e as situações que são
consideradas abusivas:
 Política de senhas. 
 Política de retenção. 
 Política de uso aceitável. 
 Política de confidencialidade. 
 Política de backup. 
É importante ter a “Política de uso aceitável” clara para todos os
colaboradores da organização.
0 / 0,5 ptsPergunta 15IncorretaIncorreta
Considere as seguintes afirmações sobre a Política de Segurança: 
I. A Política de Segurança da Informação tem por objetivo padronizar a
segurança da Informação dentro da organização. 
II. Uma vez estabelecida, uma Política de Segurança não precisa ser
constantemente revisada e atualizada. 
III. O apoio e a participação da alta administração no processo de
implantação da Política de Segurança não são necessários. 
Pode-se afirmar que estão CORRETAS:
 Todas. 
 II apenas. 
 I e III apenas. 
 III apenas. 
 I apenas. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 11/14
A Segurança da Informação tem por objetivo padronizar a
Segurança da Informação dentro da Organização, para proteger
todos os ativos, considerando Tecnologia, processos e pessoa.
0,5 / 0,5 ptsPergunta 16
Identifique nas alternativas a seguir o nome da etapa na qual se
finaliza o ciclo de vida da Informação:
 Retenção. 
 Armazenamento. 
 Manuseio. 
 Descarte. 
 Transporte. 
O Descarte é o fim do ciclo de vida da Informação.
0,5 / 0,5 ptsPergunta 17
Com base na análise das afirmações anteriores, selecione a
alternativa CORRETA, considerando as seguintes afirmações. 
I. Disponibilidade está relacionada ao fato de os dados e as
informações não terem sofrido nenhuma alteração do seu formato
inicial desde o envio até o recebimento dessa Informação. 
II. Integridade está relacionada ao fato de as informações e os dados
estarem sempre disponíveis para as pessoas que necessitam deles
para executar suas tarefas diárias e cotidianas. 
III. Confidencialidade está relacionada à concessão de acesso
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 12/14
somente às pessoas autorizadas que podem ter acesso aos dados ou
à informação acessada. 
Assinale a alternativa CORRETA :
 Apenas I e II são verdadeiras. 
 Apenas II é verdadeira. 
 Todas as assertivas são verdadeiras. 
 Apenas III é verdadeira. 
 Apenas I e III são verdadeiras. 
O CID forma o pilar da Segurança da Informação, mas somente
a Confidencialidade foi definida corretamente.
0,5 / 0,5 ptsPergunta 18
Selecione nas alternativas a seguir o nome atribuído ao agente que
tem a responsabilidade pela guarda de um ativo de propriedade de
terceiros:
 Proprietário. 
 Gestor. 
 Custodiante. 
 Usuário. 
 Controlador. 
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 13/14
O Custodiante é o indivíduo responsável pela guarda de um
ativo de propriedade de terceiros.
0,5 / 0,5 ptsPergunta 19
É um programa normalmente desenvolvido para fins maliciosos, que
pode se propagar inserindo cópias de si mesmo, sem depender de
uma ação do usuário, pois é parte de sua engenharia meios de
autorreplicação.
 Trojan. 
 Worm. 
 Phising. 
 Vírus. 
 Rootkit. 
Worm (verme) é um tipo de Malware que tem em sua
engenharia instruções para autopropagação automática, sem
necessariamente depender da ação do usuário.
0,5 / 0,5 ptsPergunta 20
Qual é o nome do termo utilizado para descrever um método de
ataque no qual alguém faz uso da persuasão, muitas vezes abusando
da ingenuidade ou da confiança do usuário, para obter informações
que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações?
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 14/14
 Phishing. 
 Spoofing. 
 Negação de serviço. 
 Spam. 
 Engenharia Social. 
A Engenharia Social tem como alvo as pessoas
Pontuação do teste: 8 de 10

Continue navegando

Outros materiais