Buscar

NORMAS E MELHORES PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

POS0858 NORMAS E MELHORES PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO PG1215-212-5 - 202122.ead-18978.01
· Pergunta 1
1 em 1 pontos
	
	
	
	Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir:
	
	
	
	
		Resposta Selecionada:
	 
a responsabilização dos usuários pelo uso dos recursos de TI.
	Resposta Correta:
	 
a responsabilização dos usuários pelo uso dos recursos de TI.
	Comentário da resposta:
	Resposta correta. É algo previsto na seção 7 da norma ISO / IEC 27002, que visa assegurar que funcionários e partes externas entendam suas responsabilidades e estejam em conformidade com os papéis para os quais foram selecionados.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	As assinaturas digitais são fundamentadas por dois princípios básicos. O primeiro determina que:
	
	
	
	
		Resposta Selecionada:
	 
a chave privada seja restrita e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave privada.
	Resposta Correta:
	 
a chave privada seja restrita e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave privada.
	Comentário da resposta:
	 Resposta correta. A assinatura digital é executada em duas tarefas. No primeiro momento, o autor, utilizando algoritmo presente em um software específico, realiza operação baseada em método criptográfico que, quando aplicada sobre os dados, gera um resultado único denominado hash. Após a operação, ele usa a chave privada de seu certificado digital para encriptar este resumo, criando a assinatura digital.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Por política de Segurança da Informação entende-se:
	
	
	
	
		Resposta Selecionada:
	 
Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção.
	Resposta Correta:
	 
Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção.
	Comentário da resposta:
	Resposta correta. Podemos descrever a política de Segurança da Informação como sendo um conjunto de regras gerais que indiquem ações, técnicas, normas, procedimentos e boas práticas com o objetivo de conduzir e garantir a segurança dos dados e informações. Como requisito básico, deve ser adotada por todos os componentes da organização, a fim de orientá-los sobre o seu funcionamento. Ela deve ser clara e objetiva, evitando redundâncias nos processos.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O gerenciamento de riscos consiste em um dos procedimentos que são de alta relevância quando o assunto é a política de Segurança da Informação de uma organização. De modo a funcionar, suas etapas devem ser organizadas, mensuradas e administradas com peculiaridade – só assim é possível atingir os objetivos propostos.
 
Consistem em etapas que compõe o processo de levantamento de riscos:
I.  Concepção dos objetivos.
II. Reconhecimento de riscos.
III. Exame de riscos.
IV. Planejamento do tratamento de risco.
V.  Formação de controles.
 
É correto o que consta em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III, IV e V.
	Resposta Correta:
	 
I, II, III, IV e V.
	Comentário da resposta:
	Resposta correta. O gerenciamento de riscos consiste em um dos procedimentos que são de alta relevância quando o assunto é a política de Segurança da Informação de uma organização. Ele visa reduzir as ocorrências que possam interferir negativamente na integridade, no sigilo e na disponibilidade das informações utilizadas pela organização. Dentre as atividades mais relevantes da gestão de riscos, podemos listar: elaboração dos objetivos, identificação de riscos, análise de riscos, planejamento do tratamento de risco, construção de controles e avaliação dos riscos.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Com referência à Segurança da Informação, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
A segurança física tem como objetivo primário evitar o acesso não aprovado, danos ou interferência às infraestruturas físicas e às informações da instituição. A proteção fornecida deve ser compatível com os riscos levantados, assegurando a preservação da confidencialidade da informação.
	Resposta Correta:
	 
A segurança física tem como objetivo primário evitar o acesso não aprovado, danos ou interferência às infraestruturas físicas e às informações da instituição. A proteção fornecida deve ser compatível com os riscos levantados, assegurando a preservação da confidencialidade da informação.
	Comentário da resposta:
	Resposta correta. Conforme a norma ISO / IEC 27002, seção 11, que abrange especificamente a segurança física e do ambiente, o processo tem como objetivo realizar o controle de acesso às instalações físicas e às informações da instituição.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Por hipótese, considere que, durante processo de auditoria interna no Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material.
 
Essa constatação fere qual princípio da Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	 
Integridade.
 
	Resposta Correta:
	 
Integridade.
 
	Comentário da resposta:
	Resposta correta. De acordo com o princípio da integridade, a informação deve manter todas as características estabelecidas originalmente pelo seu proprietário, de modo a garantir a proteção contra alterações intencionais, indevidas ou acidentais.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos. Considere e assinale a alternativa correta depois de avaliar os seguintes itens.
 
I.          As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer.
II.         O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil.
III.         Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e III.
	Resposta Correta:
	 
I, II e III.
	Comentário da resposta:
	Resposta correta. Todas as assertivas estão corretas pois a gestão de risco abrange desde avaliações periódicas de risco como à especificação da definição de critérios específicos a fim de decidir quais os riscos que podem ser aceitos.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o conteúdo modificado por outra pessoa. De acordo com os princípios da Segurança da Informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
	
	
	
	
		Resposta Selecionada:
	 
Integridade.
	Resposta Correta:
	 
Integridade.
	Comentário da resposta:
	Resposta correta. A integridade é a propriedade que evidencia que a informação deve manter todas as características estabelecidasquando foi liberada pelo seu proprietário, garantindo a sua proteção contra alterações intencionais, indevidas ou acidentais.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida da Segurança da Informação dentro de uma instituição.
 
Dentre eles, a norma ISO 27002 evidencia:
	
	
	
	
		Resposta Selecionada:
	 
a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação.
	Resposta Correta:
	 
a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação.
	Comentário da resposta:
	Resposta correta. O apoio por parte de todos os componentes de uma instituição, independentemente da posição hierárquica, é fundamental para a efetiva implementação de uma política de Segurança da Informação. Um dos caminhos para se obter o suporte dos colaboradores da instituição é a conscientização de todos, possível principalmente através de treinamentos.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo.
	
	
	
	
		Resposta Selecionada:
	 
Bem, material ou imaterial, que tem valor para a organização.
	Resposta Correta:
	 
Bem, material ou imaterial, que tem valor para a organização.
	Comentário da resposta:
	Resposta correta. Conforme os conceitos básicos da Segurança da Informação, o ativo corresponde a qualquer coisa que tenha valor para a organização e para os seus negócios, conforme indica a alternativa correta.

Outros materiais