Buscar

AS Geral_ SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 1/15
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 20
Disponível 20 out em 0:00 - 31 out em 23:59 12 dias Limite de tempo Nenhum
Tentativas permitidas 3
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 19 minutos 8 de 10
 As respostas corretas estão ocultas.
Pontuação desta tentativa: 8 de 10
Enviado 30 out em 12:39
Esta tentativa levou 19 minutos.
Fazer o teste novamente
0,5 / 0,5 ptsPergunta 1
Identifique nas alternativas a seguir a norma que tem por objetivo
estabelecer o Código de prática para Gestão da Segurança da
Informação para a implantação de sistemas de gestão da segurança
da informação:
 ABNT NBR ISO/IEC 27005. 
 ABNT NBR ISO/IEC 27002. 
 ABNT NBR ISO/IEC 27001. 
 ABNT NBR ISO/IEC 15504. 
 ABNT NBR ISO/IEC 38500. 
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/history?version=1
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take?user_id=221828
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 2/15
A família de ISO's 27000 é formada por normas que tratam de
Segurança de Informação, sendo a 27002 dedicada a Gestão
da Segurança da Informação.
0,5 / 0,5 ptsPergunta 2
Identifique nas alternativas a seguir, um exemplo de ativo de
informação.
 Switch 
 Impressora. 
 Laptop. 
 Relatório. 
 Roteador. 
Um relatório contém informações manipuladas em um
determinado processo.
0,5 / 0,5 ptsPergunta 3
Identifique nas alternativas a seguir a norma que tem por objetivo
estabelecer a Gestão de Riscos e Segurança da Informação:
 ABNT NBR ISO/IEC 15504. 
 ABNT NBR ISO/IEC 27005. 
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 3/15
 ABNT NBR ISO/IEC 27001. 
 ABNT NBR ISO/IEC 38500. 
 ABNT NBR ISO/IEC 27002. 
A família de ISO's 27000 é formada por normas que tratam de
Segurança de Informação, sendo a 27005 dedicada a Gestão
de Risco.
0,5 / 0,5 ptsPergunta 4
Identifique nas alternativas a seguir a norma que tem por objetivo
estabelecer os requisitos de Sistema de Gestão de Segurança da
Informação para a implantação de sistemas de Gestão da Segurança
da Informação.
 ABNT NBR ISO/IEC 38500. 
 ABNT NBR ISO/IEC 27002. 
 ABNT NBR ISO/IEC 27005. 
 ABNT NBR ISO/IEC 27001. 
 ABNT NBR ISO/IEC 15504. 
A família de iSO's 27000, tem a 27001 como norma que é
usada para avaliar os controles que são implementados tendo
como base a 27002.
0,5 / 0,5 ptsPergunta 5
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 4/15
A informação é um ativo que, como qualquer outro ativo importante, é
essencial para os negócios de uma organização e, consequentemente,
necessita ser adequadamente protegida. A informação pode existir em
diversas formas. Ela pode ser impressa ou escrita em papel,
armazenada e/ou transmitida por meios eletrônicos. Seja qual for a
forma apresentada ou o meio por intermédio do qual a informação é
compartilhada ou armazenada, é recomendado que ela seja sempre
protegida adequadamente. Desde o momento em que é gerada, a
informação pode passar por diversos meios que podem ou não tratá-la
e/ou modificá-la. 
Selecione a alternativa que apresenta, na ordem CORRETA, as 4
etapas do ciclo de vida da informação:
 Manuseio, descarte, armazenamento e retenção 
 Manuseio, descarte, armazenamento e transporte. 
 Manuseio, armazenamento, transporte e descarte. 
 Manuseio, transporte, armazenamento e descarte. 
 Transporte, armazenamento, manuseio e descarte. 
O ciclo de vida a informação é dividido em 4 etapas, que são
Manuseio, armazenamento, transporte e descarte.
0,5 / 0,5 ptsPergunta 6
Como uma Empresa que tem maturidade nos processos de Segurança
da Informação avalia o que é risco em nível aceitável?
 Realizando o processo de BIA. 
 Criando um Blue Team. 
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 5/15
 Criando um Red Team. 
 Realizando um Pentest. 
 Realizando o processo de Gerenciamento de Risco. 
O processo de Gerenciamento de Risco tem como etapa inicial
o mapeamento e a Análise de Risco, que possibilita classificar
os riscos, qualificando-os e quantificando-os.
0,5 / 0,5 ptsPergunta 7
Selecione nas alternativas a seguir o conjunto de requisitos de
segurança desenvolvido para proteger os dados de portadores de
Cartão de Crédito:
 WPA. 
 SSH. 
 PCI DSS. 
 PGP. 
 ISO/IEC 27002. 
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 6/15
O Payment Card Industry Security Standards Council (PCI-
SSC) foi fundado pela American Express, Discover Financial
Services, JCB International, MasterCard Worldwide e Visa Inc.,
como um fórum global para a disseminação de padrões de
segurança na proteção de dados de pagamento, e define o PCI
Data Secutity Standard (PCI-DSS). Especificando
recomendações mínimas de segurança obrigatórias para todas
as empresas que participam da rede de captura de pagamento
com cartões, o comércio e prestadores de serviços que
processam, armazenam e/ou transmitem eletronicamente
dados do portador do Cartão de Crédito.
0,5 / 0,5 ptsPergunta 8
Qual é o tipo de política que define as regras sobre a realização de
cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução:
 Política de privacidade. 
 Política de segurança. 
 Política de senhas. 
 Política de backup. 
 Política de confidencialidade. 
A Política de Backup é importante para possibilitar a
recuperação de dados em caso de Incidentes. Todavia, um
solução definida deve ter alinhamento com o negócio,
considerando se RTO e RPO são aceitáveis.
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 7/15
0,5 / 0,5 ptsPergunta 9
Selecione nas alternativas a seguir um tipo de ameaça humana
nãointencional:
 Uso de pendrive com vírus. 
 Desastre natural. 
 Incêndio culposo. 
 Exploits. 
 Engenharia social. 
Mesmo que seja de forma involuntária e não intencional, o uso
de mídia como pendrive, CD, HD removível, pode sendo um
vetor de ameaça, pois pode permitir a proliferação de Malware.
0 / 0,5 ptsPergunta 10IncorretaIncorreta
Selecione nas alternativas a seguir o nome do documento estruturado
que estabelece um conjunto de regras, normas e procedimentos que
define as obrigações e as responsabilidades referentes à segurança
da informação que devem ser observadas e seguidas pelos
colaboradores da Organização, sob pena de advertência ou até
desligamento por justa causa, no caso do não cumprimento:
 Política de senhas. 
 Política de retenção. 
 Política de cargos e salários. 
 Política de mesa limpa. 
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 8/15
 Política de Segurança. 
Política de Segurança é o documento que além de consolidar
todas as demais políticas da empresa é responsável por
organizar o conjunto de regras, normas e procedimentos que
definem as obrigações e as responsabilidades que deverão ser
seguidas por todos os colaboradores.
0,5 / 0,5 ptsPergunta 11
Qual é o propósito da segregação de funções?
 
Propiciar a divisão de tarefas e permissões na Organização, não
concentrando o conhecimento em apenas uma pessoa, reduzindo,
consequentemente, o risco de fraudes, vez que seriam necessários
dois ou mais colaboradores para que essas se consumassem.
 
Garantir que as mudanças aconteçam de forma planejada e controlada
dentro das organizações.
 
Assegurar a disponibilidade da informação no nível e na escala de
tempo requerida, após a ocorrência de interrupções ou falhas dos
processos críticos do negócio.Verificar a integridade de uma mensagem e atestar que um
determinado documento foi produzido por quem o emissor da
mensagem diz que foi.
 
Não se segregam funções em Segurança da Informação, apenas redes
de computadores.
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 9/15
A segregação de tarefas e permissões é importante tanto do
ponto de vista de gestão como do ponto de vista de Segurança
da Informação.
0,5 / 0,5 ptsPergunta 12
Como são chamados os documentos estabelecidos por consenso e
aprovados por um Organismo reconhecido, que fornece, para uso
comum e repetitivo, regras, diretrizes ou características para atividades
ou seus resultados, visando à obtenção de um grau ótimo de
ordenação em um dado contexto?
 Diretrizes. 
 Procedimentos. 
 Manuais de boas práticas. 
 Normas. 
 Políticas. 
Normas são documentos relevantes, pois passam por um
processo de criação rígido no qual diferentes proporcionais
opinam e somam valor ao seu conteúdo.
0,5 / 0,5 ptsPergunta 13
Qual é o nome da medida organizacional que visa a assegurar que a
informação receba um nível adequado de proteção por meio de sua
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 10/15
identificação, considerando seu valor, requisitos legais, sensibilidade e
criticidade?
 Política de classificação da informação. 
 Política de cargos e salários. 
 Política de uso aceitável da rede. 
 Política de backup. 
 Política de retenção. 
A Política de Classificação da Informação é um processo
importante que tem por objetivo valorar, classificando em níveis
as informações manipuladas nos processos de uma
organização, sendo uma ação muito importante para apoiar
tomadas de decisão inerentes a ações como, por exemplo, para
mitigar riscos.
0,5 / 0,5 ptsPergunta 14
De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa
que tenha valor para a Organização. Selecione nas alternativas a
seguir, aquela que apresenta apenas exemplos de ativos intangíveis.
 Reputação e imagem da organização. 
 Hardware, Software e Peopleware. 
 Base de dados e arquivos. 
 
Contratos e acordos, manuais de usuários e planos de continuidade do
negócio.
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 11/15
 
ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de
desenvolvimento e utilitários.
A ISO/IEC 27002:2013 deixa claro que tudo que tem valor para
uma Organização é um ativo, seja tangível ou intangível.
0 / 0,5 ptsPergunta 15IncorretaIncorreta
Selecione nas alternativas a seguir o requisito de segurança que tem
por objetivo proteger uma informação contra acesso não autorizado.
 Não repúdio. 
 Autorização. 
 Confidencialidade. 
 Integridade. 
 Segregação. 
A Confidencialidade é um dos três pilares da Segurança da
Informação, responsável por garantir o acesso à Informação a
quem é devido.
0 / 0,5 ptsPergunta 16IncorretaIncorreta
Selecione nas alternativas a seguir o nome atribuído ao agente que
tem a responsabilidade pela guarda de um ativo de propriedade de
terceiros:
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 12/15
 Controlador. 
 Usuário. 
 Gestor. 
 Custodiante. 
 Proprietário. 
O Custodiante é o indivíduo responsável pela guarda de um
ativo de propriedade de terceiros.
0,5 / 0,5 ptsPergunta 17
Pesquise e identifique quais das alternativas a seguir é a Lei
promulgada pelo governo norte-americano que tem por objetivo
estabelecer maior responsabilidade e transparência na divulgação de
informações financeiras por parte dos executivos:
 
Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de
desenvolvimento e utilitários.
 Lei Sarbanes-Oxley. 
 Lei Carolina Dieckmann. 
 Lei de Responsabilidade Fiscal. 
 Lei de Gérson. 
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 13/15
A Lei Sarbanes-Oxley, também conhecida como SOX, é
requisito para qualquer empresa abrir capital no mercado
americano.
0,5 / 0,5 ptsPergunta 18
Com base na análise das afirmações anteriores, selecione a
alternativa CORRETA, considerando as seguintes afirmações. 
I. Disponibilidade está relacionada ao fato de os dados e as
informações não terem sofrido nenhuma alteração do seu formato
inicial desde o envio até o recebimento dessa Informação. 
II. Integridade está relacionada ao fato de as informações e os dados
estarem sempre disponíveis para as pessoas que necessitam deles
para executar suas tarefas diárias e cotidianas. 
III. Confidencialidade está relacionada à concessão de acesso
somente às pessoas autorizadas que podem ter acesso aos dados ou
à informação acessada. 
Assinale a alternativa CORRETA :
 Apenas I e II são verdadeiras. 
 Todas as assertivas são verdadeiras. 
 Apenas II é verdadeira. 
 Apenas I e III são verdadeiras. 
 Apenas III é verdadeira. 
O CID forma o pilar da Segurança da Informação, mas somente
a Confidencialidade foi definida corretamente.
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 14/15
0,5 / 0,5 ptsPergunta 19
Qual é o propósito do gerenciamento da continuidade de negócios?
 
Manter um controle efetivo sobre os direitos de acesso necessários
para que os colaboradores exerçam suas atribuições, sem que lhes
seja concedido nenhum direito além do necessário.
 
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. 
 
Garantir que as mudanças aconteçam de forma planejada e controlada
dentro das organizações.
 
Interrupções ou desastres significativos, assegurando a sua retomada
em tempo hábil, minimizando as perdas ao máximo.
 
Não permitir a interrupção das atividades críticas do negócio, proteger
pessoas e os processos críticos de negócios contra os efeitos de
falhas.
O PCN é o processo em Segurança da Informação responsável
pela continuidade do negócio.
0 / 0,5 ptsPergunta 20IncorretaIncorreta
É um programa normalmente desenvolvido para fins maliciosos, que
pode se propagar inserindo cópias de si mesmo, sem depender de
uma ação do usuário, pois é parte de sua engenharia meios de
autorreplicação.
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 15/15
 Trojan. 
 Worm. 
 Phising. 
 Vírus. 
 Rootkit. 
Worm (verme) é um tipo de Malware que tem em sua
engenharia instruções para autopropagação automática, sem
necessariamente depender da ação do usuário.
Pontuação do teste: 8 de 10

Mais conteúdos dessa disciplina