Buscar

Fazer teste_ QUESTIONÁRIO UNIDADE I GESTÃO DA _

Prévia do material em texto

Fazer teste: QUESTIONÁRIO UNIDADE IGESTÃO DA SEGURANÇA DA INFORMAÇÃO 7643-60_55903_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
PERGUNTA 1
Analise as proposições a seguir sobre os conceitos de Segurança da Informação. 
  
I – As ações voltadas para proteger os ativos de informação estão sempre baseadas nos princípios de
integridade, disponibilidade e con�dencialidade, ressaltando apenas que os princípios de legalidade e
legitimidade podem ser adicionados. 
  
II – O princípio de con�dencialidade visa garantir que o acesso à informação seja dado apenas para aqueles
usuários legitimados a acessar a informação. 
  
III – O princípio de disponibilidade remete a responsabilidade de garantir que as informações não sofram
alterações em todos os seus estados possíveis
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar
heverton.oliveira1 @aluno.unip.br
CONTEÚDOS ACADÊMICOS
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_186955_1&content_id=_2374080_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
a.
b.
c.
d.
e.
alterações em todos os seus estados possíveis. 
  
IV – O princípio de integridade remete à garantia de que a informação esteja disponível para os usuários
legitimados quando eles requerem o seu acesso.   
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
a.
b.
c.
d.
PERGUNTA 2
Analise as proposições a seguir sobre o ciclo de vida da informação. 
  
I – Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou
transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras. 
  
II – Na fase de descarte das informações, não há necessidade de medidas de segurança, uma vez que essas
informações não têm mais valor algum para a organização. 
  
III – A geração da informação é marcada por sua aquisição, criação no ambiente interno, pode ser retirada de
banco de dados, mídias, internet e outras fontes de informação ou simplesmente herdada de uma área ou
empresa. 
  
IV – Na fase de transmissão da informação, é onde por algum motivo a informação será passada de um ponto
a outro por meio de algum canal de comunicação. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
0,25 pontos   Salva Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar
e.
, , p
I, III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 3
Analise as proposições a seguir sobre os componentes de segurança da informação. 
  
I – Proteções podem ser de�nidas como medidas que serão adotadas para proporcionar segurança aos ativos
de informação, cabe ressaltar que o balanceamento entre o custo e o benefício é fundamentalmente
necessário. 
  
II – A implantação de mecanismos de proteção isolados não é su�ciente para evitar os ataques, por isso, uma
forma e�caz de implementação de mecanismos baseia-se na utilização de mecanismos em camadas. 
  
III – A simples ausência de mecanismos de proteção apropriados, falhas em mecanismos de proteção
existentes, sendo assim, as vulnerabilidades são a porta de entrada para que as ameaças se concretizem. 
  
IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e jurídico. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
I, III e IV, apenas.
0,25 pontos   Salva
PERGUNTA 4
Analise as proposições a seguir sobre estratégias de proteção das informações. 
  
I – A estratégia de defesa por obscuridade consiste em colocar vários mecanismos de proteção para proteger
o mesmo ativo, isso funciona semelhante a uma casa que possui diversos níveis de proteção. 
  
II – A estratégia de privilégio mínimo consiste em dar permissão mínima de acesso aos usuários aos sistemas,
ou seja, fornece apenas o acesso necessário para que o usuário desenvolva suas atividades. 
  
III – A origem dos problemas de segurança está baseada em três fontes diferentes: natural, acidental ou
i t i l
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar
a.
b.
c.
d.
e.
intencional. 
  
IV – A estratégia do elo mais fraco: a força da corrente é determinada pela força de seu elo mais fraco, essa
estratégia consiste em encontrar onde está a parte mais fraca nos processos, nas pessoas ou na tecnologia e
ali adicionar maior carga de mecanismos de proteção para equilibrar a corrente. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 5
Analise as proposições a seguir sobre a classi�cação das informações. 
  
I – As informações podem ser categorizadas como: Pessoais, de Segurança Nacional e de Negócio. 
  
II – O processo de classi�cação da informação consiste em organizar as informações pelo seu grau de
importância e, a partir daí, de�nir quais os níveis de proteção de cada ativo de informação. 
  
III – Podem ser considerados benefícios tangíveis da classi�cação da informação:   conscientização,
responsabilidades, níveis de proteção, tomada de decisões e uso de recursos. 
  
IV – Os objetivos básicos da classi�cação da informação são dois: proteção e administrativa. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar
a.
b.
c.
d.
e.
PERGUNTA 6
Analise as proposições sobre a estrutura da segurança da informação. 
  
I – A estruturação da área de segurança da informação tem como objetivo criar uma estrutura funcional e
operacional destinada a lidar com a segurança da informação. 
  
II – As pessoas selecionadas para atuarem na área de segurança da informação devem possuir as seguintes
habilidades: devem ser funcionários da corporação com ampla experiência em segurança da informação,
além de gerenciamento de projetos de tecnologia. 
  
III – O líder deve possuir um cargo na hierarquia que possibilite a tomada de decisões, requisição de auxílio
de funcionários de outras áreas e condução de veri�cações nas diversas áreas da corporação, esse líder
poderá ser um gerente ou um diretor. 
  
IV – O líder da área de segurança da informação ( security o�ce) deve atuar como a pessoa que sempre
inviabiliza o negócio, lembrando que geralmente deverá assumir sozinho o risco. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
IIIe IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
0,25 pontos   Salva
PERGUNTA 7
Analise as proposições sobre o sistema de gestão de segurança da informação – SGSI. 
  
I – O ciclo do PDCA ( Plan, Do, Check e Act) se tornou uma ferramenta básica de gerenciamento do SGSI. 
  
II – Deve-se realizar as tarefas conforme foram revistas no plano, coletar dados para veri�cação do
funcionamento do processo conforme o previsto, isso remete ao item executar ( Do) do PDCA. 
  
III – A partir dos dados coletados durante a execução, analisa e compara os resultados alcançados com a
meta planejada. Isso remete ao item veri�car ( Check) do PDCA. 
  
IV As etapas do projeto de preparação do SGSI apresentam ma seq ência de ati idades q e precisam ser
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar
a.
b.
c.
d.
e.
IV – As etapas do projeto de preparação do SGSI apresentam uma sequência de atividades que precisam ser
empreendidas para o sucesso, que são: Planejar, Implementar, Capacitar e Auditar. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
a.
b.
c.
d.
e.
PERGUNTA 8
Analise as proposições sobre os fatores de sucesso do Sistema de Gestão da Segurança da Informação – SGSI.
  
I – O comprometimento e apoio dado pela alta administração é considerado um fator de sucesso para o SGSI.
  
II – O SGSI estruturado de acordo com o PDCA será um sistema de gestão de segurança da informação que
tende a amadurecer mais rapidamente. 
  
III – No caso do SGSI, a certi�cação ISO 27001 representa apenas um ponto de melhoria no processo, uma
amostra de que a empresa está iniciando seu processo de amadurecimento sobre Segurança da Informação. 
  
IV – Existem outros fatores críticos de sucesso para determinar o sucesso de um SGSI bem estruturado, é
necessário levar em consideração a sequência natural de amadurecimento do conhecimento sobre os
requisitos de segurança que uma organização adquire com aplicação prática das normas. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar
a.
b.
c.
d.
e.
PERGUNTA 9
Analise as proposições sobre o estabelecimento do Sistema de Gestão de Segurança da Informação (SGSI). 
  
I – Deve ser de�nido o escopo da certi�cação, que também engloba o treinamento da equipe do projeto na
interpretação da norma, para que todos os envolvidos conheçam os requisitos do SGSI. 
  
II – O escopo deve considerar exclusivamente os aspectos de segurança da informação e os controles a ela
de�nidos. 
  
III – O escopo deve possuir processos de�nidos e maduros, para melhor estruturação de um SGSI que não
tem como objetivo de�nir processos de trabalho, mas sim implementar segurança nos processos existentes. 
  
IV – A política de segurança da informação é o documento que contém, de forma objetiva e estratégica, as
premissas e diretrizes para o SGSI. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
I, III e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
0,25 pontos   Salva
a.
PERGUNTA 10
Analise as proposições sobre o monitoramento e análise do Sistema de Gestão de Segurança da Informação
(SGSI). 
  
I – O SGSI não precisa ser monitorado consistentemente e revisitado periodicamente no período de 5 anos. 
  
II – O monitoramento faz parte do processo de manutenção dos controles, que, quando implantados, serão a
base para o acompanhamento cíclico dos indicadores do SGSI. 
  
III – As auditorias podem ser de dois tipos: interna ou externa. 
  
IV – As auditorias externas se tratam de uma autoavaliação, uma análise executada por uma área interna
independente, porém dentro da própria organização, veri�cando a adequação, e�ciência e e�cácia dos
sistemas de gestão. 
  
É correto o que se a�rma em:
II e III, apenas.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar
b.
c.
d.
e.
I e IV, apenas.
I, III e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
 Estado de Conclusão da Pergunta:
1 2 3 4 5 6 7 8 9 10
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 Salvar todas as respostas Finalizar

Continue navegando