Prévia do material em texto
31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 1/9 AS Geral Iniciado: 31 out em 17:42 Instruções do teste 0,5 ptsPergunta 1 Roteador. Laptop. Switch Relatório. Impressora. Identifique nas alternativas a seguir, um exemplo de ativo de informação. 0,5 ptsPergunta 2 Ameaça. Vulnerabilidade. Impacto. Dano. Risco Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças: 0,5 ptsPergunta 3 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 2/9 Autenticidade. Disponibilidade. Integridade. Confidencialidade. Confiabilidade. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: 0,5 ptsPergunta 4 Disponibilidade. Confidencialidade. Confiabilidade. Integridade. Autenticação. Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: 0,5 ptsPergunta 5 Ativo de organização. Ativo de hardware. Identifique nas alternativas a seguir o nome dado ao ativo que inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel: 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 3/9 Ativo particular Ativo de software. Ativo de informação. 0,5 ptsPergunta 6 Qualificar de forma ampla as vulnerabilidades. Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Reduzir os riscos para um nível aceitável. Proteger dados contra modificação e/ou interceptação. Qual é o objetivo do gerenciamento de risco? 0,5 ptsPergunta 7 Todas afirmativas estão incorretas. I e II estão corretas. Sobre a Segurança Física, pode-se dizer: I - Segurança física é a primeira barreira que se tem na proteção dos ativos de Informação, sendo um elemento crucial na operação. II - Conforme informado, o mecanismo de controle de acesso aos recursos da organização e principalmente ao seu Datacenter deve considerar o uso seguro baseado em criptografia para o acesso remoto. III - Demanda-se mecanismo para identificação de colaboradores, seja um crachá, seja uma catraca com controle. Recomenda-se fortemente que esses controles sejam reavaliados ciclicamente. Assinale a alternativa CORRETA: 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 4/9 Somente a afirmativa I está correta. Todas afirmativas estão corretas. A III está incorreta. 0,5 ptsPergunta 8 Política de cargos e salários. Política de senhas. Política de Segurança. Política de mesa limpa. Política de retenção. Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: 0,5 ptsPergunta 9 Política de privacidade. Política de segurança. Política de confidencialidade. Política de backup. Política de senhas. Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 5/9 0,5 ptsPergunta 10 Integridade. Retenção. Disponibilidade. Confidencialidade. Não repúdio. Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda: 0,5 ptsPergunta 11 I apenas. I e III apenas. Todas. II apenas. III apenas. Considere as seguintes afirmações sobre a Política de Segurança: I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização. II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada. III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários. Pode-se afirmar que estão CORRETAS: 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 6/9 0,5 ptsPergunta 12 Hardware, Software e Peopleware. Base de dados e arquivos. Contratos e acordos, manuais de usuários e planos de continuidade do negócio. ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Reputação e imagem da organização. De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. 0,5 ptsPergunta 13 Política de senhas. Política de retenção. Política de classificação da Informação. Política de mesa limpa. Política de backup. Selecione nas alternativas a seguir a política que tem por objetivo evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. 0,5 ptsPergunta 14 Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 7/9 Manuais de boas práticas. Normas. Procedimentos. Políticas. Diretrizes. 0,5 ptsPergunta 15 Política de retenção. Política de uso aceitável. Política de privacidade. Política de backup. Política de senhas. Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários: 0,5 ptsPergunta 16 II, apenas. A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 8/9 I , apenas. III, apenas. Todas. I e II, apenas. 0,5 ptsPergunta 17 Usuário. Gestor. Controlador. Custodiante. Proprietário. Selecione nas alternativas a seguir o nome atribuído ao agente que tem a responsabilidade pela guarda de um ativo de propriedade de terceiros: 0,5 ptsPergunta 18 Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Manter um controle efetivo sobre os direitos de acesso necessários para que os colaboradores exerçam suas atribuições, sem que lhes seja concedido nenhum direito além do necessário. Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil, minimizando as perdas ao máximo. Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os processos críticos de negócios contra os efeitos de falhas. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Qual é o propósitodo gerenciamento da continuidade de negócios? 31/10/2021 19:05 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/18975/quizzes/56190/take 9/9 Salvo em 19:05 0,5 ptsPergunta 19 Engenharia Social. Phishing. Spam. Spoofing. Negação de serviço. Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações? 0,5 ptsPergunta 20 Rootkit. Phising. Trojan. Vírus. Worm. É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. Enviar teste