Prévia do material em texto
30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 1/15 AS Geral Entrega Sem prazo Pontos 10 Perguntas 20 Disponível 20 out em 0:00 - 31 out em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 19 minutos 8 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 8 de 10 Enviado 30 out em 12:39 Esta tentativa levou 19 minutos. Fazer o teste novamente 0,5 / 0,5 ptsPergunta 1 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer o Código de prática para Gestão da Segurança da Informação para a implantação de sistemas de gestão da segurança da informação: ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 38500. https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/history?version=1 https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take?user_id=221828 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 2/15 A família de ISO's 27000 é formada por normas que tratam de Segurança de Informação, sendo a 27002 dedicada a Gestão da Segurança da Informação. 0,5 / 0,5 ptsPergunta 2 Identifique nas alternativas a seguir, um exemplo de ativo de informação. Switch Impressora. Laptop. Relatório. Roteador. Um relatório contém informações manipuladas em um determinado processo. 0,5 / 0,5 ptsPergunta 3 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação: ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27005. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 3/15 ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27002. A família de ISO's 27000 é formada por normas que tratam de Segurança de Informação, sendo a 27005 dedicada a Gestão de Risco. 0,5 / 0,5 ptsPergunta 4 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer os requisitos de Sistema de Gestão de Segurança da Informação para a implantação de sistemas de Gestão da Segurança da Informação. ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 15504. A família de iSO's 27000, tem a 27001 como norma que é usada para avaliar os controles que são implementados tendo como base a 27002. 0,5 / 0,5 ptsPergunta 5 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 4/15 A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la. Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação: Manuseio, descarte, armazenamento e retenção Manuseio, descarte, armazenamento e transporte. Manuseio, armazenamento, transporte e descarte. Manuseio, transporte, armazenamento e descarte. Transporte, armazenamento, manuseio e descarte. O ciclo de vida a informação é dividido em 4 etapas, que são Manuseio, armazenamento, transporte e descarte. 0,5 / 0,5 ptsPergunta 6 Como uma Empresa que tem maturidade nos processos de Segurança da Informação avalia o que é risco em nível aceitável? Realizando o processo de BIA. Criando um Blue Team. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 5/15 Criando um Red Team. Realizando um Pentest. Realizando o processo de Gerenciamento de Risco. O processo de Gerenciamento de Risco tem como etapa inicial o mapeamento e a Análise de Risco, que possibilita classificar os riscos, qualificando-os e quantificando-os. 0,5 / 0,5 ptsPergunta 7 Selecione nas alternativas a seguir o conjunto de requisitos de segurança desenvolvido para proteger os dados de portadores de Cartão de Crédito: WPA. SSH. PCI DSS. PGP. ISO/IEC 27002. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 6/15 O Payment Card Industry Security Standards Council (PCI- SSC) foi fundado pela American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc., como um fórum global para a disseminação de padrões de segurança na proteção de dados de pagamento, e define o PCI Data Secutity Standard (PCI-DSS). Especificando recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões, o comércio e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do Cartão de Crédito. 0,5 / 0,5 ptsPergunta 8 Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: Política de privacidade. Política de segurança. Política de senhas. Política de backup. Política de confidencialidade. A Política de Backup é importante para possibilitar a recuperação de dados em caso de Incidentes. Todavia, um solução definida deve ter alinhamento com o negócio, considerando se RTO e RPO são aceitáveis. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 7/15 0,5 / 0,5 ptsPergunta 9 Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: Uso de pendrive com vírus. Desastre natural. Incêndio culposo. Exploits. Engenharia social. Mesmo que seja de forma involuntária e não intencional, o uso de mídia como pendrive, CD, HD removível, pode sendo um vetor de ameaça, pois pode permitir a proliferação de Malware. 0 / 0,5 ptsPergunta 10IncorretaIncorreta Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: Política de senhas. Política de retenção. Política de cargos e salários. Política de mesa limpa. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 8/15 Política de Segurança. Política de Segurança é o documento que além de consolidar todas as demais políticas da empresa é responsável por organizar o conjunto de regras, normas e procedimentos que definem as obrigações e as responsabilidades que deverão ser seguidas por todos os colaboradores. 0,5 / 0,5 ptsPergunta 11 Qual é o propósito da segregação de funções? Propiciar a divisão de tarefas e permissões na Organização, não concentrando o conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se consumassem. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio.Verificar a integridade de uma mensagem e atestar que um determinado documento foi produzido por quem o emissor da mensagem diz que foi. Não se segregam funções em Segurança da Informação, apenas redes de computadores. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 9/15 A segregação de tarefas e permissões é importante tanto do ponto de vista de gestão como do ponto de vista de Segurança da Informação. 0,5 / 0,5 ptsPergunta 12 Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? Diretrizes. Procedimentos. Manuais de boas práticas. Normas. Políticas. Normas são documentos relevantes, pois passam por um processo de criação rígido no qual diferentes proporcionais opinam e somam valor ao seu conteúdo. 0,5 / 0,5 ptsPergunta 13 Qual é o nome da medida organizacional que visa a assegurar que a informação receba um nível adequado de proteção por meio de sua 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 10/15 identificação, considerando seu valor, requisitos legais, sensibilidade e criticidade? Política de classificação da informação. Política de cargos e salários. Política de uso aceitável da rede. Política de backup. Política de retenção. A Política de Classificação da Informação é um processo importante que tem por objetivo valorar, classificando em níveis as informações manipuladas nos processos de uma organização, sendo uma ação muito importante para apoiar tomadas de decisão inerentes a ações como, por exemplo, para mitigar riscos. 0,5 / 0,5 ptsPergunta 14 De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. Reputação e imagem da organização. Hardware, Software e Peopleware. Base de dados e arquivos. Contratos e acordos, manuais de usuários e planos de continuidade do negócio. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 11/15 ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. A ISO/IEC 27002:2013 deixa claro que tudo que tem valor para uma Organização é um ativo, seja tangível ou intangível. 0 / 0,5 ptsPergunta 15IncorretaIncorreta Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger uma informação contra acesso não autorizado. Não repúdio. Autorização. Confidencialidade. Integridade. Segregação. A Confidencialidade é um dos três pilares da Segurança da Informação, responsável por garantir o acesso à Informação a quem é devido. 0 / 0,5 ptsPergunta 16IncorretaIncorreta Selecione nas alternativas a seguir o nome atribuído ao agente que tem a responsabilidade pela guarda de um ativo de propriedade de terceiros: 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 12/15 Controlador. Usuário. Gestor. Custodiante. Proprietário. O Custodiante é o indivíduo responsável pela guarda de um ativo de propriedade de terceiros. 0,5 / 0,5 ptsPergunta 17 Pesquise e identifique quais das alternativas a seguir é a Lei promulgada pelo governo norte-americano que tem por objetivo estabelecer maior responsabilidade e transparência na divulgação de informações financeiras por parte dos executivos: Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Lei Sarbanes-Oxley. Lei Carolina Dieckmann. Lei de Responsabilidade Fiscal. Lei de Gérson. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 13/15 A Lei Sarbanes-Oxley, também conhecida como SOX, é requisito para qualquer empresa abrir capital no mercado americano. 0,5 / 0,5 ptsPergunta 18 Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, considerando as seguintes afirmações. I. Disponibilidade está relacionada ao fato de os dados e as informações não terem sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento dessa Informação. II. Integridade está relacionada ao fato de as informações e os dados estarem sempre disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e cotidianas. III. Confidencialidade está relacionada à concessão de acesso somente às pessoas autorizadas que podem ter acesso aos dados ou à informação acessada. Assinale a alternativa CORRETA : Apenas I e II são verdadeiras. Todas as assertivas são verdadeiras. Apenas II é verdadeira. Apenas I e III são verdadeiras. Apenas III é verdadeira. O CID forma o pilar da Segurança da Informação, mas somente a Confidencialidade foi definida corretamente. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 14/15 0,5 / 0,5 ptsPergunta 19 Qual é o propósito do gerenciamento da continuidade de negócios? Manter um controle efetivo sobre os direitos de acesso necessários para que os colaboradores exerçam suas atribuições, sem que lhes seja concedido nenhum direito além do necessário. Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil, minimizando as perdas ao máximo. Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os processos críticos de negócios contra os efeitos de falhas. O PCN é o processo em Segurança da Informação responsável pela continuidade do negócio. 0 / 0,5 ptsPergunta 20IncorretaIncorreta É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. 30/10/2021 12:40 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190 15/15 Trojan. Worm. Phising. Vírus. Rootkit. Worm (verme) é um tipo de Malware que tem em sua engenharia instruções para autopropagação automática, sem necessariamente depender da ação do usuário. Pontuação do teste: 8 de 10