Buscar

QUIZ Segurança da Informação 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 1/6
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SSGICAS2DA_2103-2103-686299 2103-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIEGO HENRIQUE VAZ PEREIRA
Curso 2103-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 30/08/21 19:26
Enviado 30/08/21 20:09
Data de vencimento 20/09/21 23:59
Status Completada
Resultado da tentativa 7 em 10 pontos  
Tempo decorrido 42 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da
resposta:
João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo
da organização. Neste documento, João inseriu informações, tais como o tipo do
ativo, o formato da informação e a localização do ativo. Com relação à norma ISO
27001, podemos dizer que João elaborou qual dos documentos abaixo?
Inventário de a�vos.
Lista de a�vos.
Planilha de dados.
Inventário de a�vos.
Base de dados de a�vos.
Alternativa C. Inventário de ativos. É um documento estabelecido
na gestão de ativos que armazena informações sobre eles, tais
como: tipo do ativo, formato da informação, localização do ativo,
informações detalhadas sobre cópias de segurança, informações
detalhadas sobre licenciamento, detalhamento da importância do
ativo para o negócio.
Sala de Aula Tutoriais
1 em 1 pontos
DIEGO HENRIQUE VAZ PEREIRA
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_163524_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_163524_1&content_id=_7238068_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 2/6
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da
resposta:
Com relação à proteção ambiental, devemos estabelecer controles para a
proteção física contra incêndios, terremotos, explosões, perturbação de ordem
pública e ______________. Qual termo é o mais adequado para a proteção
ambiental?
Enchentes.
Enchentes.
Acesso não autorizado a sistemas via internet.
Quebra de um equipamento de proteção de acesso.
Grade física de proteção de perímetro.
Alternativa A. Enchentes. A proteção ambiental refere-se a
problemas do meio ambiente e decorrentes dele. Das alternativas
apresentadas, apenas a enchente é algo relacionado ao meio
ambiente. 
Pergunta 3
Resposta
Selecionada:
c.
Respostas: a. 
b.
c.
d. 
Pedro trabalha no setor de TI da empresa ZYZ e está bastante descontente com
seu trabalho e seu relacionamento com o superior hierárquico. Ciente deste fato, o
superior iniciou procedimentos para o desligamento do Pedro da empresa, mas
teme que Pedro possa se rebelar e causar danos à organização, principalmente
pelo fato de ele trabalhar no setor de TI. Com relação às boas práticas de
segurança da informação, o que é recomendado neste caso em relação aos
direitos de acesso de Pedro?
Os direitos de acesso de Pedro devem ser revogados antes
mesmo de sua saída, para garantir que ele não gere danos à
organização por algum motivo indevido.
Pedro não pode ser demitido.
O superior hierárquico de Pedro deve conversar com ele e pedir
colaboração no processo de saída.
Os direitos de acesso de Pedro devem ser revogados antes
mesmo de sua saída, para garantir que ele não gere danos à
organização por algum motivo indevido.
Pedro deve ser transferido de setor, não atuando mais na TI.
1 em 1 pontos
1 em 1 pontos
30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 3/6
Comentário
da
resposta:
Alternativa C. Os direitos de acesso de Pedro devem ser
revogados antes mesmo de sua saída, para garantir que ele não
gere danos à organização por algum motivo indevido. É importante
ressaltar que, em função de como ocorreu o desligamento, os
privilégios e direitos de acesso devem ser alterados antes do
efetivo encerramento das atividades. Por exemplo, no caso de uma
demissão por parte da empresa, em função de descontentamento
de atividades de um colaborador, a reação deste pode ser drástica.
Logo, com razoabilidade e proporcionalidade, a empresa pode
tomar medidas que contingenciem qualquer atitude que tenha o
objetivo de prejudicá-la.
Pergunta 4
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c.
d. 
Comentário
da
resposta:
Na gestão de continuidade de negócios, qual é o processo que identifica
atividades críticas de modo a determinar os requisitos de continuidade a serem
atendidos, produzindo uma análise de riscos?
Análise de impacto nos negócios.
Análise de impacto nos negócios.
Entendendo a organização.
Determinando a estratégia de continuidade de negócios.
Nenhuma das alternativas anteriores.
Alternativa correta a. Análise de impacto nos negócios. A etapa,
entendendo a organização. consiste na realização de uma Análise
de Impactos nos Negócios (AIN), identificando atividades críticas de
modo a determinar os requisitos de continuidade a serem
atendidos, produzindo uma análise de riscos.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
Maria faz uso de certificados digitais para assinar os e-mails que encaminha a
seus amigos. Fazendo isto, além de garantir a autenticidade das mensagens, o
que a Maria está buscando?
A integridade da informação
A integridade da informação
A confidencialidade
A criptografia da informação
1 em 1 pontos
0 em 1 pontos
30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 4/6
d. 
Comentário
da
resposta:
O não repúdio
Alternativa D. O não repúdio. Como Maria está assinando seus e-mails com
seu certificado, além de autenticá-los, ela não pode negar que enviou o e-mail,
pois ele foi assinado com seu certificado digital pessoal.
Pergunta 6
Resposta
Selecionada:
b. 
Respostas: a.
b. 
c.
d. 
Comentário
da
resposta:
O seguinte trecho foi retirado de uma política de segurança hipotética: 
"Os usuários não devem empregar clientes de Internet Service
Provider (ISP) e linhas dial-up para acessar a internet com os
computadores da organização X. Toda a atividade de acesso
à internet deve passar através dos firewalls da organização X
de modo que os controles de acesso e os mecanismos de
segurança possam ser aplicados". 
O trecho não é um bom exemplo de diretriz segurança da informação. Por quê?
O trecho está fazendo uso de termos técnicos
A regra está muito genérica e não está impondo penalidades
O trecho está fazendo uso de termos técnicos
O trecho está usando termos em inglês, enquanto a política deve
ser escrita toda em português
O trecho apresenta ambiguidades
Alternativa B. O trecho está fazendo uso de termos técnicos. Uma
política de segurança da informação deve ser acessível a todos os
membros da organização e o uso de termos técnicos não contribui
para essa prática.
Pergunta 7
Você acessou normalmente seu banco on-line pela manhã e fez algumas
operações. No outro dia, ao observar o extrato de sua conta, você notou que
algumas operações foram feitas no período da noite e que forma realizadasalguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e
elas não estavam, portanto, autorizadas.
1 em 1 pontos
1 em 1 pontos
30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 5/6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
Qual é o termo que descreve melhor essa situação?
Você foi vítima de uma fraude
Você foi vítima de uma ataque de vírus
Você foi vítima de um ataque de cavalo de Troia
Você foi vítima de uma fraude
Você foi vítima de uma clonagem
Alternativa C. Você foi vítima de uma fraude. Uma fraude é
caracterizada como a execução de uma operação não autorizada. 
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da
resposta:
Com relação à segurança física e do ambiente, qual elemento atua desligando o
fornecimento de energia em caso de uma emergência?
UPS.
Gerador de energia.
UPS.
Chave de desligamento de emergência.
No-break.
Alternativa C. Chave de desligamento de energia. Tais chaves atuam
desligando o fornecimento de energia em caso de uma emergência, disparando
alarmes e equipamentos de contingência, se for o caso.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
Após classificar a informação, é preciso definir, para cada tipo de classificação,
procedimentos para tratar a informação que contemplem, dentre outros, a
armazenagem da informação, a transmissão da informação e ____________.
Qual a expressão que melhor completa a frase?
A destruição da informação.
O acesso à informação.
A destruição da informação.
O descarte da informação.
0 em 1 pontos
1 em 1 pontos
30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 6/6
Segunda-feira, 30 de Agosto de 2021 20h09min25s BRT
d. 
Comentário
da
resposta:
A manipulação da informação.
Alternativa B. A destruição da informação. São procedimentos que
necessitam ser adotados no momento do descarte da informação,
assim como quando e como este descarte deve ocorrer.
Pergunta 10
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
Comentário
da
resposta:
A alta administração da organização tem um papel fundamental no processo de
implantação da política de segurança da informação. Entre suas atribuições,
destaca-se:
Ela libera os recursos e exige um processo de planejamento claro
e objetivo para a consolidação da política
Ela atua na cobrança dos subordinados para a correta implantação
da política
Ela exige prazos coerentes para que a política de segurança da
informação seja concretizada
Ela libera os recursos e exige um processo de planejamento claro
e objetivo para a consolidação da política
Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com este documento e seus
preceitos.
Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com esse documento e seus preceitos. A
alta administração deve aprovar a política de segurança da informação de
modo a demonstrar seu comprometimento e viabilizar a política de segurança
da informação na organização.
← OK
0 em 1 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_7238068_1&course_id=_163524_1&nolaunch_after_review=true');

Continue navegando