Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 1/14 AS Geral Entrega Sem prazo Pontos 10 Perguntas 20 Disponível 20 out em 0:00 - 31 out em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 61 minutos 8 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 8 de 10 Enviado 20 out em 17:50 Esta tentativa levou 61 minutos. Fazer o teste novamente 0,5 / 0,5 ptsPergunta 1 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer o Código de prática para Gestão da Segurança da Informação para a implantação de sistemas de gestão da segurança da informação: ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 27005. https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/history?version=1 https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take?user_id=227384 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 2/14 A família de ISO's 27000 é formada por normas que tratam de Segurança de Informação, sendo a 27002 dedicada a Gestão da Segurança da Informação. 0,5 / 0,5 ptsPergunta 2 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer os requisitos de Sistema de Gestão de Segurança da Informação para a implantação de sistemas de Gestão da Segurança da Informação. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 38500. A família de iSO's 27000, tem a 27001 como norma que é usada para avaliar os controles que são implementados tendo como base a 27002. 0,5 / 0,5 ptsPergunta 3 Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: Confiabilidade. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 3/14 Autenticação. Confidencialidade. Disponibilidade. Integridade. A Integridade é parte do CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável por garantir que a informação só seja alterada por quem direito para fazê-lo. 0,5 / 0,5 ptsPergunta 4 Considere as seguintes afirmativas: I. São exemplos de ativo tangível: marca, reputação e catálogo intelectual. II. São exemplos de ativo intangível: produto, bem, equipamento, imóvel e informação em papel. III. Ativo pode ser definido como qualquer coisa que tenha valor para a Organização. Estão CORRETAS: I apenas. II apenas. Todas estão corretas III apenas. I e II apenas. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 4/14 Segundo a 27002, pode ser definido como ativo tudo que tem valor para organização. 0 / 0,5 ptsPergunta 5IncorretaIncorreta Identifique nas alternativas a seguir o nome dado ao ativo que inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel: Ativo de organização. Ativo de software. Ativo particular Ativo de informação. Ativo de hardware. A informação é um ativo para organização. 0,5 / 0,5 ptsPergunta 6 Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda: Disponibilidade. Retenção. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 5/14 Integridade. Não repúdio. Confidencialidade. A Confidencialidade é parte do CID, ou seja, uns dos três pilares da segurança da informação, sendo responsável por garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal. 0 / 0,5 ptsPergunta 7IncorretaIncorreta Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: Política de senhas. Política de cargos e salários. Política de mesa limpa. Política de retenção. Política de Segurança. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 6/14 Política de Segurança é o documento que além de consolidar todas as demais políticas da empresa é responsável por organizar o conjunto de regras, normas e procedimentos que definem as obrigações e as responsabilidades que deverão ser seguidas por todos os colaboradores. 0,5 / 0,5 ptsPergunta 8 Indique nas alternativas a seguir um exemplo de ameaça humana nãointencional. Documentos jogados no lixo sem a devida proteção. Relâmpago. Engenharia social. Malware. Terremoto. Ações executadas pelas pessoas durante o ciclo de vida da informação como o descarte de lixo são classificadas como ameaça humana. 0,5 / 0,5 ptsPergunta 9 Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: Incêndio culposo. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 7/14 Uso de pendrive com vírus. Engenharia social. Desastre natural. Exploits. Mesmo que seja de forma involuntária e não intencional, o uso de mídia como pendrive, CD, HD removível, pode sendo um vetor de ameaça, pois pode permitir a proliferação de Malware. 0,5 / 0,5 ptsPergunta 10 Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: Política de backup. Política de senhas. Política de privacidade. Política de segurança. Política de confidencialidade. A Política de Backup é importante para possibilitar a recuperação de dados em caso de Incidentes. Todavia, um solução definida deve ter alinhamento com o negócio, considerando se RTO e RPO são aceitáveis. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 8/14 0,5 / 0,5 ptsPergunta 11 Qual é o tipo de política que orienta os critérios para definição da criação das credenciais de acesso no que tange o quanto uma senha é forte? Política de retenção. Política de uso aceitável. Política de senhas. Política de privacidade. Política de backup. A Política de senhas é importante para motivar os colaboradores a manter suas senhas mais fortes e ter a preocupação de manter o segredo dela. 0,5 / 0,5 ptsPergunta 12 Selecione nas alternativas a seguir a política que tem por objetivo evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Política de classificação da Informação. Política de backup. Política de senhas. Política de retenção. Política de mesa limpa. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 9/14 A Política de mesa limpa diz respeito à formalização da cultura de não se manter nada exposto na mesa de trabalho sem controle e sem o devido cuidado, para evitar a exposição de informações sensíveis. 0 / 0,5 ptsPergunta 13IncorretaIncorreta Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? Diretrizes. Políticas. Procedimentos.Normas. Manuais de boas práticas. Normas são documentos relevantes, pois passam por um processo de criação rígido no qual diferentes proporcionais opinam e somam valor ao seu conteúdo. 0,5 / 0,5 ptsPergunta 14 Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 10/14 responsabilidades de quem os utiliza e as situações que são consideradas abusivas: Política de senhas. Política de retenção. Política de uso aceitável. Política de confidencialidade. Política de backup. É importante ter a “Política de uso aceitável” clara para todos os colaboradores da organização. 0 / 0,5 ptsPergunta 15IncorretaIncorreta Considere as seguintes afirmações sobre a Política de Segurança: I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização. II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada. III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários. Pode-se afirmar que estão CORRETAS: Todas. II apenas. I e III apenas. III apenas. I apenas. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 11/14 A Segurança da Informação tem por objetivo padronizar a Segurança da Informação dentro da Organização, para proteger todos os ativos, considerando Tecnologia, processos e pessoa. 0,5 / 0,5 ptsPergunta 16 Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Retenção. Armazenamento. Manuseio. Descarte. Transporte. O Descarte é o fim do ciclo de vida da Informação. 0,5 / 0,5 ptsPergunta 17 Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, considerando as seguintes afirmações. I. Disponibilidade está relacionada ao fato de os dados e as informações não terem sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento dessa Informação. II. Integridade está relacionada ao fato de as informações e os dados estarem sempre disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e cotidianas. III. Confidencialidade está relacionada à concessão de acesso 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 12/14 somente às pessoas autorizadas que podem ter acesso aos dados ou à informação acessada. Assinale a alternativa CORRETA : Apenas I e II são verdadeiras. Apenas II é verdadeira. Todas as assertivas são verdadeiras. Apenas III é verdadeira. Apenas I e III são verdadeiras. O CID forma o pilar da Segurança da Informação, mas somente a Confidencialidade foi definida corretamente. 0,5 / 0,5 ptsPergunta 18 Selecione nas alternativas a seguir o nome atribuído ao agente que tem a responsabilidade pela guarda de um ativo de propriedade de terceiros: Proprietário. Gestor. Custodiante. Usuário. Controlador. 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 13/14 O Custodiante é o indivíduo responsável pela guarda de um ativo de propriedade de terceiros. 0,5 / 0,5 ptsPergunta 19 É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. Trojan. Worm. Phising. Vírus. Rootkit. Worm (verme) é um tipo de Malware que tem em sua engenharia instruções para autopropagação automática, sem necessariamente depender da ação do usuário. 0,5 / 0,5 ptsPergunta 20 Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações? 20/10/2021 17:51 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 14/14 Phishing. Spoofing. Negação de serviço. Spam. Engenharia Social. A Engenharia Social tem como alvo as pessoas Pontuação do teste: 8 de 10
Compartilhar