Baixe o app para aproveitar ainda mais
Prévia do material em texto
POS0858 NORMAS E MELHORES PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO PG1215-212-5 - 202122.ead-18978.01 · Pergunta 1 1 em 1 pontos Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir: Resposta Selecionada: a responsabilização dos usuários pelo uso dos recursos de TI. Resposta Correta: a responsabilização dos usuários pelo uso dos recursos de TI. Comentário da resposta: Resposta correta. É algo previsto na seção 7 da norma ISO / IEC 27002, que visa assegurar que funcionários e partes externas entendam suas responsabilidades e estejam em conformidade com os papéis para os quais foram selecionados. · Pergunta 2 1 em 1 pontos As assinaturas digitais são fundamentadas por dois princípios básicos. O primeiro determina que: Resposta Selecionada: a chave privada seja restrita e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave privada. Resposta Correta: a chave privada seja restrita e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave privada. Comentário da resposta: Resposta correta. A assinatura digital é executada em duas tarefas. No primeiro momento, o autor, utilizando algoritmo presente em um software específico, realiza operação baseada em método criptográfico que, quando aplicada sobre os dados, gera um resultado único denominado hash. Após a operação, ele usa a chave privada de seu certificado digital para encriptar este resumo, criando a assinatura digital. · Pergunta 3 1 em 1 pontos Por política de Segurança da Informação entende-se: Resposta Selecionada: Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção. Resposta Correta: Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção. Comentário da resposta: Resposta correta. Podemos descrever a política de Segurança da Informação como sendo um conjunto de regras gerais que indiquem ações, técnicas, normas, procedimentos e boas práticas com o objetivo de conduzir e garantir a segurança dos dados e informações. Como requisito básico, deve ser adotada por todos os componentes da organização, a fim de orientá-los sobre o seu funcionamento. Ela deve ser clara e objetiva, evitando redundâncias nos processos. · Pergunta 4 1 em 1 pontos O gerenciamento de riscos consiste em um dos procedimentos que são de alta relevância quando o assunto é a política de Segurança da Informação de uma organização. De modo a funcionar, suas etapas devem ser organizadas, mensuradas e administradas com peculiaridade – só assim é possível atingir os objetivos propostos. Consistem em etapas que compõe o processo de levantamento de riscos: I. Concepção dos objetivos. II. Reconhecimento de riscos. III. Exame de riscos. IV. Planejamento do tratamento de risco. V. Formação de controles. É correto o que consta em: Resposta Selecionada: I, II, III, IV e V. Resposta Correta: I, II, III, IV e V. Comentário da resposta: Resposta correta. O gerenciamento de riscos consiste em um dos procedimentos que são de alta relevância quando o assunto é a política de Segurança da Informação de uma organização. Ele visa reduzir as ocorrências que possam interferir negativamente na integridade, no sigilo e na disponibilidade das informações utilizadas pela organização. Dentre as atividades mais relevantes da gestão de riscos, podemos listar: elaboração dos objetivos, identificação de riscos, análise de riscos, planejamento do tratamento de risco, construção de controles e avaliação dos riscos. · Pergunta 5 1 em 1 pontos Com referência à Segurança da Informação, assinale a alternativa correta. Resposta Selecionada: A segurança física tem como objetivo primário evitar o acesso não aprovado, danos ou interferência às infraestruturas físicas e às informações da instituição. A proteção fornecida deve ser compatível com os riscos levantados, assegurando a preservação da confidencialidade da informação. Resposta Correta: A segurança física tem como objetivo primário evitar o acesso não aprovado, danos ou interferência às infraestruturas físicas e às informações da instituição. A proteção fornecida deve ser compatível com os riscos levantados, assegurando a preservação da confidencialidade da informação. Comentário da resposta: Resposta correta. Conforme a norma ISO / IEC 27002, seção 11, que abrange especificamente a segurança física e do ambiente, o processo tem como objetivo realizar o controle de acesso às instalações físicas e às informações da instituição. · Pergunta 6 1 em 1 pontos Por hipótese, considere que, durante processo de auditoria interna no Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere qual princípio da Segurança da Informação? Resposta Selecionada: Integridade. Resposta Correta: Integridade. Comentário da resposta: Resposta correta. De acordo com o princípio da integridade, a informação deve manter todas as características estabelecidas originalmente pelo seu proprietário, de modo a garantir a proteção contra alterações intencionais, indevidas ou acidentais. · Pergunta 7 1 em 1 pontos O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos. Considere e assinale a alternativa correta depois de avaliar os seguintes itens. I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer. II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil. III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição. É correto o que se afirma em: Resposta Selecionada: I, II e III. Resposta Correta: I, II e III. Comentário da resposta: Resposta correta. Todas as assertivas estão corretas pois a gestão de risco abrange desde avaliações periódicas de risco como à especificação da definição de critérios específicos a fim de decidir quais os riscos que podem ser aceitos. · Pergunta 8 1 em 1 pontos Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o conteúdo modificado por outra pessoa. De acordo com os princípios da Segurança da Informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. Resposta Selecionada: Integridade. Resposta Correta: Integridade. Comentário da resposta: Resposta correta. A integridade é a propriedade que evidencia que a informação deve manter todas as características estabelecidasquando foi liberada pelo seu proprietário, garantindo a sua proteção contra alterações intencionais, indevidas ou acidentais. · Pergunta 9 1 em 1 pontos A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 27002 evidencia: Resposta Selecionada: a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação. Resposta Correta: a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação. Comentário da resposta: Resposta correta. O apoio por parte de todos os componentes de uma instituição, independentemente da posição hierárquica, é fundamental para a efetiva implementação de uma política de Segurança da Informação. Um dos caminhos para se obter o suporte dos colaboradores da instituição é a conscientização de todos, possível principalmente através de treinamentos. · Pergunta 10 1 em 1 pontos Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo. Resposta Selecionada: Bem, material ou imaterial, que tem valor para a organização. Resposta Correta: Bem, material ou imaterial, que tem valor para a organização. Comentário da resposta: Resposta correta. Conforme os conceitos básicos da Segurança da Informação, o ativo corresponde a qualquer coisa que tenha valor para a organização e para os seus negócios, conforme indica a alternativa correta.
Compartilhar