Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 1/6 Revisar envio do teste: Clique aqui para iniciar o Quiz SSGICAS2DA_2103-2103-686299 2103-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIEGO HENRIQUE VAZ PEREIRA Curso 2103-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 30/08/21 19:26 Enviado 30/08/21 20:09 Data de vencimento 20/09/21 23:59 Status Completada Resultado da tentativa 7 em 10 pontos Tempo decorrido 42 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação à norma ISO 27001, podemos dizer que João elaborou qual dos documentos abaixo? Inventário de a�vos. Lista de a�vos. Planilha de dados. Inventário de a�vos. Base de dados de a�vos. Alternativa C. Inventário de ativos. É um documento estabelecido na gestão de ativos que armazena informações sobre eles, tais como: tipo do ativo, formato da informação, localização do ativo, informações detalhadas sobre cópias de segurança, informações detalhadas sobre licenciamento, detalhamento da importância do ativo para o negócio. Sala de Aula Tutoriais 1 em 1 pontos DIEGO HENRIQUE VAZ PEREIRA https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_163524_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_163524_1&content_id=_7238068_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 2/6 Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: Com relação à proteção ambiental, devemos estabelecer controles para a proteção física contra incêndios, terremotos, explosões, perturbação de ordem pública e ______________. Qual termo é o mais adequado para a proteção ambiental? Enchentes. Enchentes. Acesso não autorizado a sistemas via internet. Quebra de um equipamento de proteção de acesso. Grade física de proteção de perímetro. Alternativa A. Enchentes. A proteção ambiental refere-se a problemas do meio ambiente e decorrentes dele. Das alternativas apresentadas, apenas a enchente é algo relacionado ao meio ambiente. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. Pedro trabalha no setor de TI da empresa ZYZ e está bastante descontente com seu trabalho e seu relacionamento com o superior hierárquico. Ciente deste fato, o superior iniciou procedimentos para o desligamento do Pedro da empresa, mas teme que Pedro possa se rebelar e causar danos à organização, principalmente pelo fato de ele trabalhar no setor de TI. Com relação às boas práticas de segurança da informação, o que é recomendado neste caso em relação aos direitos de acesso de Pedro? Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. Pedro não pode ser demitido. O superior hierárquico de Pedro deve conversar com ele e pedir colaboração no processo de saída. Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. Pedro deve ser transferido de setor, não atuando mais na TI. 1 em 1 pontos 1 em 1 pontos 30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 3/6 Comentário da resposta: Alternativa C. Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. É importante ressaltar que, em função de como ocorreu o desligamento, os privilégios e direitos de acesso devem ser alterados antes do efetivo encerramento das atividades. Por exemplo, no caso de uma demissão por parte da empresa, em função de descontentamento de atividades de um colaborador, a reação deste pode ser drástica. Logo, com razoabilidade e proporcionalidade, a empresa pode tomar medidas que contingenciem qualquer atitude que tenha o objetivo de prejudicá-la. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: Na gestão de continuidade de negócios, qual é o processo que identifica atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos? Análise de impacto nos negócios. Análise de impacto nos negócios. Entendendo a organização. Determinando a estratégia de continuidade de negócios. Nenhuma das alternativas anteriores. Alternativa correta a. Análise de impacto nos negócios. A etapa, entendendo a organização. consiste na realização de uma Análise de Impactos nos Negócios (AIN), identificando atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus amigos. Fazendo isto, além de garantir a autenticidade das mensagens, o que a Maria está buscando? A integridade da informação A integridade da informação A confidencialidade A criptografia da informação 1 em 1 pontos 0 em 1 pontos 30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 4/6 d. Comentário da resposta: O não repúdio Alternativa D. O não repúdio. Como Maria está assinando seus e-mails com seu certificado, além de autenticá-los, ela não pode negar que enviou o e-mail, pois ele foi assinado com seu certificado digital pessoal. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: O seguinte trecho foi retirado de uma política de segurança hipotética: "Os usuários não devem empregar clientes de Internet Service Provider (ISP) e linhas dial-up para acessar a internet com os computadores da organização X. Toda a atividade de acesso à internet deve passar através dos firewalls da organização X de modo que os controles de acesso e os mecanismos de segurança possam ser aplicados". O trecho não é um bom exemplo de diretriz segurança da informação. Por quê? O trecho está fazendo uso de termos técnicos A regra está muito genérica e não está impondo penalidades O trecho está fazendo uso de termos técnicos O trecho está usando termos em inglês, enquanto a política deve ser escrita toda em português O trecho apresenta ambiguidades Alternativa B. O trecho está fazendo uso de termos técnicos. Uma política de segurança da informação deve ser acessível a todos os membros da organização e o uso de termos técnicos não contribui para essa prática. Pergunta 7 Você acessou normalmente seu banco on-line pela manhã e fez algumas operações. No outro dia, ao observar o extrato de sua conta, você notou que algumas operações foram feitas no período da noite e que forma realizadasalguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e elas não estavam, portanto, autorizadas. 1 em 1 pontos 1 em 1 pontos 30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 5/6 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Qual é o termo que descreve melhor essa situação? Você foi vítima de uma fraude Você foi vítima de uma ataque de vírus Você foi vítima de um ataque de cavalo de Troia Você foi vítima de uma fraude Você foi vítima de uma clonagem Alternativa C. Você foi vítima de uma fraude. Uma fraude é caracterizada como a execução de uma operação não autorizada. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Com relação à segurança física e do ambiente, qual elemento atua desligando o fornecimento de energia em caso de uma emergência? UPS. Gerador de energia. UPS. Chave de desligamento de emergência. No-break. Alternativa C. Chave de desligamento de energia. Tais chaves atuam desligando o fornecimento de energia em caso de uma emergência, disparando alarmes e equipamentos de contingência, se for o caso. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. Após classificar a informação, é preciso definir, para cada tipo de classificação, procedimentos para tratar a informação que contemplem, dentre outros, a armazenagem da informação, a transmissão da informação e ____________. Qual a expressão que melhor completa a frase? A destruição da informação. O acesso à informação. A destruição da informação. O descarte da informação. 0 em 1 pontos 1 em 1 pontos 30/08/2021 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20759150_1&course_id=_163524_1&content_id=_723812… 6/6 Segunda-feira, 30 de Agosto de 2021 20h09min25s BRT d. Comentário da resposta: A manipulação da informação. Alternativa B. A destruição da informação. São procedimentos que necessitam ser adotados no momento do descarte da informação, assim como quando e como este descarte deve ocorrer. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A alta administração da organização tem um papel fundamental no processo de implantação da política de segurança da informação. Entre suas atribuições, destaca-se: Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política Ela atua na cobrança dos subordinados para a correta implantação da política Ela exige prazos coerentes para que a política de segurança da informação seja concretizada Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com esse documento e seus preceitos. A alta administração deve aprovar a política de segurança da informação de modo a demonstrar seu comprometimento e viabilizar a política de segurança da informação na organização. ← OK 0 em 1 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_7238068_1&course_id=_163524_1&nolaunch_after_review=true');
Compartilhar